KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/fr/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/fr/LC_MESSAGES/setroubleshoot-plugins.mo
pp	gq	h	|B
;
;A7
EyN;}`}}\	Zdw=J.!/"?#$(%.&-&)(*)
**+5,R-G7.b.l.LO/U/N/WA0`0H0NC1E1G1N 2do2M2O"3ar3X3X-4V4C4!7]8;9^9_T::_q;;Z<]<?G=V==@YiC]CX!FZzFFHz{J|JsLL~N
P#P(P,P@P
DPOP[P`PgPmP
tP
PPPP
QQkQf(ShS{SdtTbUk<WcXZZ:d[\W]5].__m`'aaObbvc'd*ee`fgglhii<j5LkHldm40oepC>qrrsSt84vmw]x2xyzXo{^|M'}mu}m}OQ~[~Q~QOb@ME;FπLhcF́Q`eRƂeR҃[X]Da}ߋZ]@o_DKUmlj~MܟKX]a{ģӣۣYAM=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: fr-wip2
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-02-20 06:56+0100
Last-Translator: Thomas Canniot <thomas.canniot@laposte.net>
Language-Team: Francais <fedora-trans-fr@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4

    Changer le booléen "$BOOLEAN" sur vrai permettra cet accès :
    "setsebool -P $BOOLEAN=1"
    
    Changer le booléen "$BOOLEAN" sur vrai autorisera cet accès :
    "setsebool -P $BOOLEAN=1."
    
    Changer le booléen "allow_ftpd_use_nfs" sur vrai permettra cet accès :
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Si le ftp devait être autorisé à écrire sur ce répertoire vous auriez besoin
    d'activer le booléen $BOOLEAN et de changer le contexte du fichier du
    répertoire public avec public_content_rw_t. Lisez la page de manuel rsync_selinux
    pour davantage d'informations :
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si ftp devait être autorisé à écrire dans ce répertoire vous auriez besoin d'activer
    le booléen $BOOLEAN et de changer le contexte du fichier du
    répertoire public avec public_content_rw_t. Lisez la page de manuel samba_selinux
    pour davantage d'informations :
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si les scripts httpd devaient être autorisés à écrire dans ce répertoire vous auriez besoin d'activer le booléen $BOOLEAN et de changer le contexte du fichier du répertoire public avec public_content_rw_t. Lisez la page de manuel httpd_selinux
    pour davantage d'informations :
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si le démon ftp devait être autorisé à écrire dans ce répertoire vous auriez besoin d'activer
    le booléen $BOOLEAN et de changer le contexte du fichier du
    répertoire public avec public_content_rw_t. Lisez le manuel ftpd_selinux
    pour davantage d'informations :
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Si vous autorisez la gestion des modules noyau sur votre machine,
    désactivez le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=0".
    
    Si vous ne souhaitez pas que SELinux empêche ftp d'écrire des fichiers à plusieurs endroits sur
    le système, vous devez activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez un domaine confiné pour utiliser ces fichiers, vous aurez probablement
    besoin de ré-étiqueter le répertoire ou ce répertoire avec chcon. Dans certains cas il est plus
    simple de ré-étiqueter le système, afin de ré-étiqueter exécutez : "touch
    /.autorelabel; reboot"
    
    Si vous souhaitez que le ftp autorise aux utilisateurs l'accès à leurs répertoires personnels
    vous devez activer le booléen  $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que httpd autorise les connexions à la base de données vous devez
    activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que httpd soit activé pour exécuter un script shell particulier,
    vous pouvez l'étiqueter avec chcon -t shell_exec_t SCRIPTFILE. Si vous
    souhaitez que httpd soit capable d'exécuter des scripts shell vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que httpd se connecte à des ports httpd/ftp vous devez
    activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que httpd se connecte aux ports réseaux vous devez
    activer le booléen httpd_can_network_network_connect : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que named démarre comme un serveur secondaire et accepte les
    transferts de zone vous devez activer le booléen  $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que ppp soit capable d'insérer des modules noyau vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que samba partage des répertoires personnels vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que samba partage des systèmes de fichiers nfs vous devez activer
    le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que spamd partage les répertoires personnels, vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que squid se connecte aux ports réseau vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que le tunnel SSL démarre comme un démon vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1". Vous devez également
    indiquer à SELinux le port sur lequel le tunnel SSL fonctionnera. semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Si vous souhaitez que le démon http partage les répertoires personnels vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Si vous souhaitez que le démon http utilise le scripting incorporé vous devez
    activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez que le démon d'authentification sasl soit capable de lire
    le fichier /etc/shadow, changez le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1".
    
    Si vous souhaitez que le ftp autorise aux utilisateurs l'accès à leurs répertoires personnels
    vous devez activer le booléen  $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez autoriser zebra à écraser ses fichiers de configuration, vous devez
    activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1"
    
    Si vous souhaitez exporter un système de fichiers publics qui utilise nfs, vous devez
    activer le booléen $BOOLEAN : "setsebool -P
    $BOOLEAN=1".
    
    Si vous souhaitez exporter des systèmes de fichiers nfs vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1".
    
    Si vous souhaitez exporter des systèmes de fichiers modifiables en utilisant nfs vous devez activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1".
    
    Si vous souhaitez modifier la façon dont SELinux démarre sur votre machine
    vous devez mettre la machine en mode single user et forcer
    la désactivation. Pour désactiver le booléen secure_mode_policyload :
    "setsebool -P secure_mode_policyload=0".
    
    SELinux a refusé l'accès cvs à $TARGET_PATH.
    S'il s'agit d'un dépôt CVS, il doit porter l'étiquetage cvs_data_t contextuel au fichier.
    Si vous n'avez pas l'intention d'utiliser $TARGET_PATH comme dépôt cvs
    cela pourrait indiquer soit un bug ou signaler une tentative d'intrusion.
    
    SELinux a refusé à rsync l'accès à $TARGET_PATH.
    S'il s'agit d'un dépôt RSYNC il doit comporter un étiquetage de contexte de fichier tel que
    rsync_data_t. Si vous n'avez pas l'intention d'utiliser $TARGET_PATH en tant que dépôt rsync
    cela peut soit signifier un bug, soi une tentative d'intrusion.
    
    SELinux a refusé à samba l'accès à $TARGET_PATH.
    Si vous souhaitez partager ce répertoire avec samba, il doit comporter un étiquetage de contexte de fichier tel que
    samba_share_t. Si vous n'avez pas l'intention d'utiliser $TARGET_PATH en tant que répertoire samba
    cela peut soit signifier un bug, soi une tentative d'intrusion.
    
    SELinux a refusé aux utilitaires de modules noyau de modifier les modules
    noyau. Cette machine est renforcée pour ne pas autoriser les modifications
     sur le noyau, sauf en mode single user. Si vous n'avez pas essayé de gérer un
    module noyau, cela signale probablement une intrusion.
    
    SELinux a refusé au démon du protocole Point-to-Point d'insérer
    un module noyau. Si pppd n'est pas configuré pour insérer des modules
    noyau, cela signale probablement une tentative d'intrusion.
    
    SELinux a refusé au démon ftp d'accéder aux répertoires personnels des utilisateurs
    ($TARGET_PATH). Quelqu'un essaye de s'identifier sur un compte utilisateur avec
    votre démon ftp. Si vous installez seulement le ftp pour autoriser le ftp anonyme,
    cela pourrait signaler une tentative d'intrusion.
    
    SELinux a refusé au démon ftp l'accès en écriture aux dossiers hors
    du dossier personnel ($TARGET_PATH). Quelqu'un s'est connecté sur un compte utilisateur avec
    votre démon ftp et tente de créer ou d'écrire des fichiers. Si vous installez seulement
    le ftp pour autoriser le ftp anonyme,
    cela pourrait signaler une tentative d'intrusion.
    
    SELinux a refusé aux outils de gestion de modifier la façon dont la
    la règle SELinux fonctionne. Cette machine est renforcée si vous n'avez pas
    démarré d'outils SELinux, cela signale probablement une intrusion.
    
    SELinux a refusé au démon named d'écrire des fichiers de zone.
    D'ordinaire, named n'est pas requis pour écrire ces fichiers.
    Seulement les serveurs secondaires devraient être requis pour écrire ces
    fichiers. Si cette machine n'est pas un serveur secondaire, cela
    pourrait signaler une tentative d'intrusion.
    
    SELinux a refusé au démon samba d'accéder aux systèmes de fichiers
    nfs. Quelqu'un essaye d'accéder à un système de fichiers nfs avec
    le démon samba. Si vous n'avez pas configuré samba pour partager des systèmes
    de fichiers nfs, cela signale probablement une tentative d'intrusion.
    
    SELinux a refusé au démon d'authentification sasl de lire le fichier
    /etc/shadow. Si le démon d'authentification sasl (saslauthd) n'est
    pas configuré pour lire le /etc/shadow, cela pourrait signaler une
    intrusion.
    
    SELinux a refusé au démon squid de se connecter au $PORT_NUMBER.
    Par défaut la règle squid est configurée pour refuser les connexions
    squid. Si vous n'avez pas configuré squid pour les connexions réseau,
    cela pourrait signaler une tentative d'intrusion.
    
    SELinux a refusé au démon zebra d'écrire ses
    fichiers de configuration. Habituellement, zebra n'est pas requis pour écrire
    ses fichiers de configuration. Si zebra n'était pas configuré pour écrire les
    fichiers de configuration, cela pourrait signaler une tentative d'intrusion.
    
    SELinux a empêché le démon nfs (nfsd) d'écrire des fichiers sur un système local. Si vous n'avez pas exporté des systèmes de fichiers (rw), cela pourrait signaler une intrusion. 
    
    SELinux a empêché le démon nfs (nfsd) d'écrire dans les
    répertoires marqués comme publics. Habituellement ces répertoires sont
    partagés entre plusieurs démons réseau, comme nfs, apache, ftp
    ect. Si vous n'avez pas exporté des systèmes de fichiers publics pour
    écrire, cela pourrait signaler une intrusion.
    
    SELinux empêche l'accès à des fichier ayant l'étiquetage par défaut, default_t.
    
    SELinux empêche l'accès aux fichiers ayant l'étiquetage, file_t.
    
    SELinux empêche le démon ftp de lire les répertoires personnels des utilisateurs ($TARGET_PATH).
    
    SELinux empêche le démon ftp d'écrire des fichiers hors du répertoire personnel ($TARGET_PATH).
    
    SELinux empêche le démon http de se comporter comme un serveur ftp.
    
    SELinux empêche le démon http de communiquer avec l'interpréteur de commandes.
    
    SELinux empêche le démon http de se connecter à la base de données.
    
    SELinux empêche le démon http de se connecter au port réseau $PORT_NUMBER
    SELinux empêche le démon http de se connecter à ses propres ports ou aux ports relais
    
    SELinux empêche le démon http d'exécuter un script shell
    SELinux empêche le démon http d'utiliser le scripting incorporé.
    
    SELinux empêche le chargement des modules noyau.
    
    SELinux empêche la modification de la règle de démarrage.
    
    SELInux empêche le démon named d'écrire dans le répertoire de zone.
    SELinux empêche le démon nfs d'autoriser aux clients l'écrire sur les répertoires publics.
    
    SELinux empêche le démon ppp d'insérer des modules noyau.
    
    SELinux empêche le démon samba de lire des systèmes de fichiers nfs.
    
    SELinux a empêché le serveur d'authentification sasl de lire le fichier /etc/shadow.
    
    SELinux empêche le démon squid de se connecter au port réseau $PORT_NUMBER
    SELinux empêche les utilisateurs de lancer des serveurs TCP dans leur domaine utilisateur.
    
    SELinux empêche le démon zebra d'écrire ses fichiers de configuration
    
    La permission SELinux vérifie les fichiers refusés étiquetés default_t
    Ces fichiers ou répertoires ont l'étiquetage par défaut. Ceci peut signifier
    un problème d'étiquetage, particulièrement si le fichier auquel est fait référence
    n'est pas dans un répertoire de niveau supérieur. Tout fichier ou répertoire présent dans un répertoire système standard tel que /usr,
    /var. /dev, /tmp, ... ne devrait pas être étiqueté avec l'étiquetage par défaut.
    L'étiquetage par défaut est réservée aux fichiers ou répertoires dont le dossier parent n'est pas étiqueté.
    C'est pourquoi si vous créez un nouveau répertoire dans / il devrait
    porter cette étiquetage.
    
    La permission SELinux vérifie les fichiers refusés étiquetés file_t.
    file_t est le contexte donné par le noyau SELinux aux fichiers
    qui n'ont pas d'étiquetage. Ceci indique un problème d'étiquetage
    important. Aucun fichier sur une boîte SELinux ne devrait être étiqueté file_t.
    Si vous venez juste d'ajouter un nouveau lecteur de disque au système vous pouvez le
    ré-étiqueter en utilisant la commande restorecon. Autrement vous devriez
    ré-étiqueter tout le système de fichiers.
    
    La règle SELinux empêche le démon ftp d'écrire sur un répertoire
    public.
    
    La règle SELinux empêche le démon ftp d'écrire depuis un répertoire
     public. Si ftpd n'est pas configuré pour permettre les écritures anonymes,
    cela pourrait signaler une tentative d'intrusion.
    
    La règle SELinux empêche le démon http d'écrire sur un répertoire public.
    
    La règle SELinux empêche le démon rsync d'écrire sur un répertoire
    public.
    
    La règle SELinux empêche le démon rsync d'écrire dans un répertoire
    public. Si rsync n'est pas configuré pour autoriser les écritures anonymes, cela
    pourrait signaler une tentative d'intrusion.
    
    La règle SELinux a empêché le démon samba d'écrire dans un répertoire
    public.
    
    La règle SELinux empêche le démon samba d'écrire dans un répertoire
    public. Si samba n'est pas configuré pour autoriser l'écriture anonyme, cela
    pourrait signaler une tentative d'intrusion.
    
    SELinux a empêché un plugin java ($SOURCE_TYPE) de rendre la pile exécutable.
    
    SELinux a empêché un plugin mplayer ($SOURCE_TYPE) de rendre la pile exécutable.
    
    SELinux a empêché httpd d'$ACCESS aux fichiers http.
    
    SELinux a empêché l'application CVS de lire le mot de passe caché dans le fichier.
    
    SELinux a empêché l'application CVS de lire le mot de passe caché contenu dans le fichier.
    L'application CVS exige cet accès quand celui-ci est configuré pour une connexion directe
    (c'est à dire pserver) et pour authentifier le mot de passe système
    dans les fichiers sans utiliser PAM. Il est possible que cette demande d'accès signale une
    tentative d'intrusion.

    Il est recommandé que CVS soit configuré pour utiliser PAM, authentifié à un fichier utilisateurs
    séparé ou qu'il utilise un autre protocole (par exemple ssh) plutôt que d'autoriser cet accès.
    Consultez le manuel CVS afin de comprendre pourquoi cet accès est potentiellement non sécurisé 
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux a empêché le démon ftp d'$ACCESS aux fichiers stockés sur un système de fichiers CIFS.
    CIFS (Comment Internet File System) est un système de fichiers réseau similaire à
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    Le démon ftp a empêché la lecture d'un ou plusieurs fichiers ou répertoires provenant d'un tel
    système de fichiers monté. Étant donné que les systèmes de fichiers CIFS ne supportent pas
    l'étiquetage fin SELinux, tous les fichiers et répertoires dans le
    système de fichiers auront le même contexte de sécurité.
    
    Si vous n'avez pas configuré le démon ftp afin de lire les fichiers provenant d'un système de fichiers CIFS
    cette demande d'accès pourrait signaler une tentative d'intrusion.
    
    SELinux a empêché le démon ftp d'$ACCESS aux fichiers stockés sur un système de fichiers CIFS.
    
    SELinux a empêché le démon ftp d'$ACCESS aux fichiers stockés sur un système de fichiers NFS.
    NFS (Network Filesystem) est un système de fichiers réseau habituellement utilisé par des systèmes
    Unix / Linux.
    
    Le démon ftp a empêché la lecture d'un ou plusieurs fichiers ou répertoires provenant d'un tel
    système de fichiers monté. Étant donné que les systèmes de fichiers NFS ne supportent pas
    l'étiquetage fin SELinux, tous les fichiers et répertoires dans le
    système de fichiers auront le même contexte de sécurité.
    
    Si vous n'avez pas configuré le démon ftp afin de lire les fichiers provenant d'un système de fichiers NFS
    cette demande d'accès pourrait signaler une tentative d'intrusion.
    
    SELinux a empêché le démon ftp d'$ACCESS aux fichiers stockés sur un système de fichiers NFS.
    
    SELinux a empêché le démon gss de lire les fichiers temporaires utilisateurs sans privilège.
    
    SELinux a empêché le plugin java ($SOURCE_TYPE) de rendre la pile
    exécutable. Une pile exécutable ne devrait pas être requise par un
    logiciel (voir <a href="http://people.redhat.com/drepper/selinux-mem.html">Tests de protection de la mémoire de SELinux</a>
    pour davantage d'informations). Cependant, des versions du plugin Java sont connues
    pour demander cet accès afin de fonctionner correctement. Vous devriez vérifier les mises à jour
    du logiciel avant d'autoriser cet accès.
    
    SELinux a empêché le plugin mplayer ($SOURCE_TYPE) de rendre la pile
    exécutable. Une pile exécutable ne devrait pas être requise par un
    logiciel (voir <a href="http://people.redhat.com/drepper/selinux-mem.html">Tests de protection de la mémoire de SELinux</a>
    pour davantage d'informations). Cependant, des versions du plugin mplayer sont connues
    pour demander cet accès afin de fonctionner correctement. Vous devriez vérifier les mises à jour
    du logiciel avant d'autoriser cet accès.
    
    Vous pouvez exécuter la commande suivante en tant que super-utilisateur
    pour ré-étiqueter le système de votre ordinateur : "touch /.autorelabel; reboot"
    
    Vous pouvez créer un module de politique locale pour autoriser cet
    accès - lisez la <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Vous pouvez également désactiver la protection fournie par SELinux. Désactiver
    SELinux n'est pas recommandé.
    Merci de remplir un <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">rapport de bug</a>
    sur ce paquetage.
        Si vous souhaitez que le démon http écoute sur un port ftp, vous devez
    activer le booléen $BOOLEAN : "setsebool -P $BOOLEAN=1"
     Le changement des booléens "$BOOLEAN" et
    "$WRITE_BOOLEAN" sur vrai autorisera cet accès :
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    avertissement : mettre le booléen "$WRITE_BOOLEAN" sur vrai
    autorisera le démon ftp à écrire dans tous les contenus publics (fichiers et
    répertoires avec le type public_content_t) en plus d'écrire dans
    les fichiers et répertoires du système de fichiers CIFS.   Le changement des booléens "allow_ftpd_use_nfs" et
    "$WRITE_BOOLEAN" sur vrai autorisera cet accès :
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    avertissement : mettre le booléen "$WRITE_BOOLEAN" sur vrai
    autorisera le démon ftp à écrire dans tous les contenus publics (fichiers et
    répertoires avec le type public_content_t) en plus d'écrire dans
    les fichiers et répertoires du système de fichiers NFS.  AutorisationCRONCVSService de nom de domaineFTPÉtiquette de fichierSystème de fichiersJavaNoyauMediaMémoirePorts réseauxRéseauRSYNCSAMBASELinux a empêché le démon gss de
    lire les fichiers temporaires utilisateurs sans privilège (par exemple les fichiers dans /tmp). Autoriser
     cet accès n'est pas très risqué mais si vous n'avez pas configuré le démon gss pour la
    lecture de ces fichiers, cette demande d'accès pourrait signaler une tentative
    d'intrusion.Serveur webZebra

Anon7 - 2021