KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/hu/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/hu/LC_MESSAGES/setroubleshoot-plugins.mo
pp	gq	h	|B
;
;A7
EyN;}`}}\	Zdw=J.!/"?#$(%.&-&)(*)
**+5,R-G7.b.l.LO/U/N/WA0`0H0NC1E1G1N 2do2M2O"3ar3X3X-4V4C4!7]8;9^9_T::_q;;Z<]<?G=V==@YiC]CX!FZzFFHz{J|JsLL~N
P#P(P,P@P
DPOP[P`PgPmP
tP
PPPP
QQnQ+SS9TTV\X8Z
\\R]H_L`#abc
defbg3hiiukWl>mnoopSq> rP_sYt
vtwyz{N}d`~"LoTJ9̇YM,iʼne/g~|vm|CV.ecgqP}Bj+v&vt+)sʙ'>fykcI1zWBҩI_İĵ
	.8>Dѷ=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-04-17 11:10+0200
Last-Translator: Arpad Biro <biro_arpad@yahoo.com>
Language-Team: 
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
Plural-Forms: nplurals=2; plural=(n != 1);

    A(z) "$BOOLEAN" logikai érték igazra való módosítása engedélyezi ezt
    a hozzáférést: "setsebool -P $BOOLEAN=1".
    
    A(z) "$BOOLEAN" logikai érték igazra való módosítása engedélyezi ezt
    a hozzáférést: "setsebool -P $BOOLEAN=1".
    
    Az "allow_ftpd_use_nfs" logikai érték igazra való módosítása
    engedélyezi ezt a hozzáférést: "setsebool -P allow_ftpd_use_nfs=1".
    
    Ha szükséges engedélyezni, hogy az "rsync" írhasson ebbe a
    könyvtárba, akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket,
    valamint módosítania kell a nyilvános könyvtár fájlkontextusát erre:
    public_content_rw_t. További információk találhatók az "rsync_selinux"
    kézikönyvlapon (man). A fenti tevékenységeket elvégző parancs:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <útvonal>".
    
    Ha szükséges engedélyezni, hogy a "samba" írhasson ebbe a
    könyvtárba, akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket,
    valamint módosítania kell a nyilvános könyvtár fájlkontextusát erre:
    public_content_rw_t. További információk találhatók a "samba_selinux"
    kézikönyvlapon (man). A fenti tevékenységeket elvégző parancs:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <útvonal>".
    
    Ha szükséges engedélyezni, hogy a "httpd"-szkriptek írhassanak a
    nyilvános könyvtárakba, akkor be kell kapcsolnia a(z) $BOOLEAN
    logikai értéket, valamint módosítania kell a nyilvános könyvtár
    fájlkontextusát erre: public_content_rw_t. További információk
    találhatók a "httpd_selinux" kézikönyvlapon (man). A fenti
    tevékenységeket elvégző parancs: "setsebool -P $BOOLEAN=1;
    chcon -t public_content_rw_t <útvonal>".
    
    Ha szükséges engedélyezni, hogy az "ftp" szolgáltatás írhasson ebbe
    a könyvtárba, akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket,
    valamint módosítania kell a nyilvános könyvtár fájlkontextusát erre:
    public_content_rw_t. További információk találhatók az "ftpd_selinux"
    kézikönyvlapon (man). A fenti tevékenységeket elvégző parancs:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <útvonal>".
    
    Ha engedélyezni szeretné a gépen a kernelmodulok kezelését, akkor
    kapcsolja ki a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=0".
    
    Ha nem szeretné, hogy az SELinux megakadályozza azt, hogy az "ftp"
    szolgáltatás fájlokat módosítson a rendszerben bármely helyen, akkor
    be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy egy korlátozott tartomány használhassa ezeket a
    fájlokat, akkor valószínűleg újra kell címkéznie a fájlt illetve
    könyvtárt a "chcon" programmal. Bizonyos esetekben egyszerűbb a
    rendszert újracímkézni - ez a következő paranccsal végezhető el:
    "touch /.autorelabel; reboot".
    
    Ha szeretné, hogy az "ftp" engedélyezze a felhasználók számára, hogy
    elérjék a saját könyvtáraikat, akkor be kell kapcsolnia a(z) $BOOLEAN
    logikai értéket - ezt a következő paranccsal teheti meg: "setsebool
    -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "httpd" engedélyezzen adatbázis-kapcsolatokat,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a
    következő paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "httpd" végre tudjon hajtani egy bizonyos
    parancsértelmező-szkriptet, akkor a következő paranccsal címkézheti
    meg a szkriptet: "chcon -t httpd_sys_script_exec_t SZKRIPTFÁJL".
    Ha azt szeretné, hogy a "httpd" végre tudja hajtani bármely
    parancsértelmező-szkriptet, akkor be kell kapcsolnia a(z) $BOOLEAN
    logikai értéket - ezt a következő paranccsal teheti meg: "setsebool
    -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "httpd" kapcsolódjon HTTP- illetve FTP-portokra,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a
    következő paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "httpd" kapcsolódjon hálózati portokra, akkor
    be kell kapcsolnia a "httpd_can_network_network_connect" logikai
    értéket - ezt a következő paranccsal teheti meg: "setsebool -P
    $BOOLEAN=1".
    
    Ha szeretné, hogy a "named" másodlagos kiszolgálóként működjön és
    elfogadjon zónaátviteleket (zone transfer), akkor be kell kapcsolnia
    a(z) $BOOLEAN logikai értéket - ezt a következő paranccsal teheti meg:
    "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "ppp" be tudjon illeszteni kernelmodulokat,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a
    következő paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "samba" megossza a saját könyvtárakat, akkor be
    kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "samba" megossza az NFS-fájlrendszereket, akkor
    be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "spamd" megossza a saját könyvtárakat, akkor
    be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy a "squid" hálózati portokra kapcsolódjon, akkor
    be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné, hogy az SSL-alagút (tunnel) szolgáltatásként fusson,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a
    következő paranccsal teheti meg: "setsebool -P $BOOLEAN=1". Azt
    is meg kell adnia az SELinux számára, hogy melyik porton fog futni
    az SSL-alagút - ez a következő paranccsal végezhető: "semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER".
    
    Ha szeretné, hogy a "http" szolgáltatás megossza a saját
    könyvtárakat, akkor be kell kapcsolnia a(z) $BOOLEAN logikai
    értéket - ezt a következő paranccsal teheti meg: "setsebool -P
    $BOOLEAN=1".
    
    Ha szeretné, hogy a "http" szolgáltatás használjon beépített
    szkriptelést, akkor be kell kapcsolnia a(z) $BOOLEAN logikai
    értéket - ezt a következő paranccsal teheti meg: "setsebool -P
    $BOOLEAN=1".
    
    Ha szeretné, hogy az "sasl" azonosítási szolgáltatás olvashassa a
    /etc/shadow fájlt, akkor módosítsa a(z) $BOOLEAN logikai értéket a
    következőképpen: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné engedélyezni a felhasználói programok számára, hogy azok
    TCP-kiszolgálóként fussanak, akkor be kell kapcsolnia a "user_tcp_server"
    logikai értéket - ezt a következő paranccsal teheti meg: "setsebool
    -P $BOOLEAN=1".
    
    Ha szeretné engedélyezni, hogy a "zebra" módosíthassa a beállításait,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket. Ezt a következő
    paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretne nyilvános fájlrendszert exportálni NFS-sel, akkor be kell
    kapcsolnia a(z) $BOOLEAN logikai értéket: "setsebool -P $BOOLEAN=1".
    
    Ha szeretne fájlrendszereket exportálni NFS-sel, akkor be kell
    kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő paranccsal
    teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretne írható fájlrendszereket exportálni NFS-sel, akkor be kell
    kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a következő paranccsal
    teheti meg: "setsebool -P $BOOLEAN=1".
    
    Ha szeretné megváltoztatni, hogy az SELinux hogyan fusson a gépen,
    akkor egyfelhasználós módba kell állítania a gépet kikapcsolt
    kikényszerítés mellett. A "secure_mode_policyload" logikai értéket
    a következő paranccsal kapcsolhatja ki: "setsebool -P
    secure_mode_policyload=0".
    
    Az SELinux elutasította, hogy a "cvs" hozzáférjen ehhez:
    "$TARGET_PATH". Ha ez egy CVS-tároló, akkor cvs_data_t
    fájlkontextus-címkével kell rendelkeznie. Ha Ön nem akarta
    CVS-tárolóként használni a(z) "$TARGET_PATH" objektumot,
    akkor ez egy hibát vagy egy behatolási próbálkozást is jelezhet.
    
    Az SELinux elutasította, hogy az "rsync" hozzáférjen ehhez:
    "$TARGET_PATH". Ha ez egy Rsync-tároló, akkor rsync_data_t
    fájlkontextus-címkével kell rendelkeznie. Ha Ön nem akarta
    Rsync-tárolóként használni a(z) "$TARGET_PATH" objektumot, akkor
    ez egy hibát vagy egy behatolási próbálkozást is jelezhet.
    
    Az SELinux elutasította, hogy a "samba" hozzáférjen ehhez:
    "$TARGET_PATH". Ha szeretné megosztani ezt a könyvtárt a Sambával,
    akkor annak samba_share_t fájlkontextus-címkével kell rendelkeznie. Ha
    Ön nem akarta Samba-tárolóként használni a(z) "$TARGET_PATH"
    objektumot, akkor ez egy hibát vagy egy behatolási próbálkozást is
    jelezhet.
    
    Az SELinux elutasította, hogy kernelmodul-alkalmazások
    módosításokat végezzenek kernelmodulokon. Ez a gép megerősített
    biztonságú olyan szempontból, hogy a kernel módosítása csak
    egyfelhasználós módban engedélyezett. Ha nem Ön próbált
    kernelmodult kezelni, akkor ez valószínűleg egy behatolási
    próbálkozást jelez.
    
    Az SELinux elutasította, hogy a "Point-to-Point Protocol"
    szolgáltatás beillesszen egy kernelmodult. Ha a "pppd" nem úgy van
    beállítva, hogy beillesszen kernelmodulokat, akkor ez valószínűleg egy
    behatolási próbálkozást jelez.
    
    Az SELinux elutasította, hogy az "ftp" szolgáltatás hozzáférjen
    a felhasználók saját könyvtáraihoz ($TARGET_PATH). Valaki megkísérelt
    bejelentkezni egy felhasználói azonosítóra az Ön "ftp" szolgáltatásán
    keresztül. Ha az "ftp" úgy lett beállítva, hogy csak névtelen
    (anonymous) FTP legyen engedélyezve, akkor ez behatolási próbálkozást
    is jelezhet.
    
    Az SELinux elutasította, hogy az "ftp" szolgáltatás írjon a
    felhasználói saját könyvtáron kívüli könyvtárakba ($TARGET_PATH).
    Valaki bejelentkezett az Ön "ftp" szolgáltatásán keresztül és
    egy fájlt próbál létrehozni vagy módosítani. Ha az "ftp" úgy
    lett beállítva, hogy csak névtelen (anonymous) FTP legyen
    engedélyezve, akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux elutasította, hogy a kezelőeszközök módosítsák az
    SELinux-szabályzat működési módját. Ez a gép megerősített
    biztonságú. Ha Ön nem futtatott SELinux-eszközt, akkor ez
    valószínűleg egy behatolási próbálkozást jelez.
    
    Az SELinux elutasította, hogy a "named" szolgáltatás írja a
    zónafájlokat. Normál esetben a "named" szolgáltatásnak nem kell
    írnia ezekbe a fájlokba. Csak a másodlagos kiszolgálóknak kell írniuk
    ezekbe a könyvtárakba. Ha ez a gép nem egy másodlagos kiszolgáló,
    akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux elutasította, hogy a "samba" szolgáltatás hozzáférjen
    NFS-fájlrendszerekhez. Valaki megkísérelt hozzáférni egy
    NFS-fájlrendszerhez az Ön "samba" szolgáltatásán keresztül.
    Ha Ön nem állította be a "samba" szolgáltatást arra, hogy az
    megosszon NFS-fájlrendszereket, akkor ez valószínűleg egy behatolási
    próbálkozást jelez.
    
    Az SELinux elutasította, hogy az "sasl" azonosítási szolgáltatás
    olvassa a /etc/shadow fájlt. Ha az "sasl" azonosítási szolgáltatás
    (saslauthd) nem úgy van beállítva, hogy olvasson a /etc/shadow
    fájlból, akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux elutasította, hogy a "squid" szolgáltatás kapcsolódjon
    erre a hálózati portra: "$PORT_NUMBER". Alapértelmezésben a "squid"
    szabályzata úgy van beállítva, hogy utasítsa el a Squid-kapcsolatokat.
    Ha Ön nem állította be a "squid" szolgáltatást arra, hogy
    hálózatilag kapcsolódjon, akkor ez behatolási próbálkozást is
    jelezhet.
    
    Az SELinux elutasította, hogy a "zebra" szolgáltatás módosítsa a
    beállítási fájljait. Normál esetben nem szükséges, hogy a "zebra"
    módosítsa a beállítási fájljait. Ha a "zebra" nem úgy van beállítva,
    hogy módosítsa a beállítási fájljait, akkor ez behatolási próbálkozást
    is jelezhet.
    
    Az SELinux megakadályozta, hogy az "nfs" szolgáltatás (nfsd)
    fájlokat írjon a helyi rendszeren. Ha Ön nem exportált semmilyen
    fájlrendszert (írható módon), akkor ez behatolási próbálkozást is
    jelezhet.
    
    Az SELinux megakadályozta, hogy az "nfs" szolgáltatás (nfsd) írjon
    nyilvánosként megjelölt könyvtárakba. Ezek a könyvtárak általában
    meg vannak osztva több hálózati szolgáltatás közt, mint például az
    "nfs", az "apache" vagy az "ftp". Ha Ön nem exportált írásra
    semmilyen nyilvános fájlrendszert, akkor ez behatolási próbálkozást
    is jelezhet.
    
    Az SELinux megakadályozza az alapértelmezett címkével (default_t)
    rendelkező fájlokhoz való hozzáférést.
    
    Az SELinux megakadályozza a file_t címkéjű fájlokhoz való hozzáférést.
    
    Az SELinux megakadályozza, hogy az "ftp" szolgáltatás olvassa a
    felhasználók saját könyvtárait ($TARGET_PATH).
    
    Az SELinux megakadályozza, hogy az "ftp" szolgáltatás a felhasználói
    saját könyvtáron ($TARGET_PATH) kívüli fájlt módosítson.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás
    FTP-kiszolgálóként működjön.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás kommunikáljon a
    terminállal.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás egy
    adatbázishoz kapcsolódjon.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás kapcsolódjon
    erre a hálózati portra: "$PORT_NUMBER".
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás önmagához
    vagy a továbbítási (relay) portokra kapcsolódjon.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás végrehajtson egy
    parancsértelmező-szkriptet.
    
    Az SELinux megakadályozza, hogy a "http" szolgáltatás beépített
    szkriptelést használjon.
    
    Az SELinux megakadályozza a kernelmodulok betöltését.
    
    Az SELinux megakadályozza az érvényben levő szabályzat módosítását.
    
    Az SELinux megakadályozza, hogy a "named" szolgáltatás a "zone"
    könyvtárba írjon.
    
    Az SELinux megakadályozza, hogy az "nfs" szolgáltatás engedélyezze
    a kliensek számára, hogy azok nyilvános könyvtárakba írjanak.
    
    Az SELinux megakadályozza, hogy a "ppp" szolgáltatás kernelmodulokat
    illesszen be.
    
    Az SELinux megakadályozza, hogy a "samba" szolgáltatás
    NFS-fájlrendszereket olvasson.
    
    Az SELinux megakadályozza, hogy az "sasl" azonosítási kiszolgáló
    olvassa a /etc/shadow fájlt.
    
    Az SELinux megakadályozza, hogy a "squid" szolgáltatás kapcsolódjon
    erre a hálózati portra: "$PORT_NUMBER".
    
    Az SELinux megakadályozza, hogy a felhasználók TCP-kiszolgálót
    futtassanak a felhasználói tartományban.
    
    Az SELinux megakadályozza, hogy a "zebra" szolgáltatás írjon a
    beállítási fájljaiba.
    
    Az SELinux elutasítja a "default_t" (alapértelmezett) címkével
    rendelkező fájlokhoz való hozzáférést. Ezen fájlok illetve könyvtárak
    az alapértelmezett címkével rendelkeznek. Ez jelezhet címkézési
    problémát - főleg akkor, ha a hivatkozott objektumok nem csúcsszintű
    könyvtárak. A szabványos rendszerkönyvtárakban (/usr, /var,
    /dev, /tmp, ...) levő fájlokat illetve könyvtárakat nem helyénvaló
    alapértelmezettnek címkézni. Az alapértelmezett címke azon fájloknak
    illetve könyvtáraknak való, amelyeknek nincs címkézett szülőkönyvtára.
    Ha tehát Ön létrehoz egy könyvtárt a gyökérkönyvtárban (/), akkor
    jogosan megkaphatja ezt a címkét.
    
    A file_t címkéjű fájlokhoz való hozzáférést az SELinux elutasítja.
    Az SELinux-kernel azon fájloknak ad file_t kontextust, amelyeknek
    nincsen címkéje. Ez komoly címkézési problémát jelez. Egy SELinuxszal
    használt rendszeren semmilyen fájlnak sem szabad file_t címkével
    rendelkeznie. Ha új lemezmeghajtót adott hozzá a rendszerhez, akkor
    címkézze újra a meghajtó tartalmát a "restorecon" programmal. Egyéb
    esetben címkézze újra az egész fájlrendszert.
    
    Az SELinux-szabályzat megakadályozza, hogy az "ftp" szolgáltatás
    írjon egy nyilvános könyvtárba.
    
    Az SELinux-szabályzat megakadályozza, hogy az "ftp" szolgáltatás
    írjon egy nyilvános könyvtárba. Ha az "ftpd" nem úgy van beállítva,
    hogy engedélyezze a névtelen (anonymous) felhasználók írási műveleteit,
    akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux-szabályzat megakadályozza, hogy a "http" szolgáltatás
    egy nyilvános könyvtárba írjon.
    
    Az SELinux-szabályzat megakadályozza, hogy az "rsync" szolgáltatás
    nyilvános könyvtárba írjon.
    
    Az SELinux-szabályzat megakadályozza, hogy az "rsync" szolgáltatás
    írjon egy nyilvános könyvtárba. Ha az "rsync" nem úgy van
    beállítva, hogy engedélyezze a névtelen (anonymous) felhasználók
    írási műveleteit, akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux-szabályzat megakadályozza, hogy a "samba" szolgáltatás
    nyilvános könyvtárba írjon.
    
    Az SELinux-szabályzat megakadályozza, hogy a "samba" szolgáltatás
    írjon egy nyilvános könyvtárba. Ha a "samba" nem úgy van
    beállítva, hogy engedélyezze a névtelen (anonymous) felhasználók
    írási műveleteit, akkor ez behatolási próbálkozást is jelezhet.
    
    Az SELinux megakadályozta, hogy egy Java-bővítőmodul ($SOURCE_TYPE)
    végrehajthatóvá tegye a vermet (stack).
    
    Az SELinux megakadályozta, hogy egy MPlayer-bővítőmodul ($SOURCE_TYPE)
    végrehajthatóvá tegye a vermet (stack).
    
    Az SELinux megakadályozta, hogy a "httpd" a következő módon
    hozzáférjen a HTTP-fájlokhoz: "$ACCESS".
    
    Az SELinux megakadályozta, hogy a CVS alkalmazás olvassa az
    árnyék-jelszófájlt.
    
    Az SELinux megakadályozta, hogy a CVS alkalmazás olvassa az
    árnyék-jelszófájlt. A CVS alkalmazásnak akkor van szüksége erre
    a hozzáférésre, amikor közvetlen kapcsolatra (pserver) van
    beállítva, továbbá amikor a PAM nélkül kell azonosítást végeznie a
    rendszer jelszófájljával illetve árnyék-jelszófájljával. Ez a
    hozzáférési kérés behatolási próbálkozást is jelezhet. Javasolt, hogy
    ezen hozzáférés engedélyezése helyett a CVS a PAM használatára legyen
    beállítva, vagy különálló felhasználói fájlból való azonosításra, vagy
    pedig más protokoll használatára (például SSH). Arról, hogy ez a
    hozzáférés miért nem biztonságos, további részletek olvashatók ebben a
    CVS-leírásban:
    <a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>.
    
    Az SELinux megakadályozta, hogy az "ftp" szolgáltatás a következő
    módon hozzáférjen egy CIFS-fájlrendszeren tárolt fájlokhoz:
    "$ACCESS". A CIFS (Common Internet File System) egy, az SMB-hez
    hasonló hálózati fájlrendszer
    (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>).
    Az "ftp" szolgáltatás megkísérelt olvasni egy vagy több olyan
    fájlt illetve könyvtárt, amely ilyen típusú csatolt fájlrendszeren
    van. A CIFS-fájlrendszerek nem támogatják a nagy részletességű
    SELinux-címkézést, ezért a fájlrendszerben levő összes fájl és
    könyvtár ugyanazon biztonsági kontextussal rendelkezik.

    Ha Ön nem állította be az "ftp" szolgáltatást arra, hogy az
    fájlokat olvasson valamely CIFS-fájlrendszerről, akkor ez a
    hozzáférési kísérlet behatolási próbálkozást is jelezhet.
    
    Az SELinux megakadályozta, hogy az "ftp" szolgáltatás a
    következő módon hozzáférjen egy CIFS-fájlrendszeren tárolt
    fájlokhoz: "$ACCESS".
    
    Az SELinux megakadályozta, hogy az "ftp" szolgáltatás a következő
    módon hozzáférjen egy NFS-fájlrendszeren tárolt fájlokhoz:
    "$ACCESS". Az NFS (Network Filesystem, azaz hálózati fájlrendszer)
    egy olyan hálózati fájlrendszer, amely Unix- illetve
    Linux-rendszereken gyakran használatos.

    Az "ftp" szolgáltatás megkísérelt olvasni egy vagy több olyan
    fájlt illetve könyvtárt, amely ilyen típusú csatolt fájlrendszeren
    van. Az NFS-fájlrendszerek nem támogatják a nagy részletességű
    SELinux-címkézést, ezért a fájlrendszerben levő összes fájl és
    könyvtár ugyanazon biztonsági kontextussal rendelkezik.

    Ha Ön nem állította be az "ftp" szolgáltatást arra, hogy az
    fájlokat olvasson valamely NFS-fájlrendszerről, akkor ez a
    hozzáférési kísérlet behatolási próbálkozást is jelezhet.
    
    Az SELinux megakadályozta, hogy az "ftp" szolgáltatás a
    következő módon hozzáférjen egy NFS-fájlrendszeren tárolt
    fájlokhoz: "$ACCESS".
    
    Az SELinux megakadályozta, hogy a "gss" szolgáltatás normál
    felhasználók ideiglenes fájljait olvassa.
    
    Az SELinux megakadályozta, hogy egy Java-bővítőmodul
    ($SOURCE_TYPE) végrehajthatóvá tegye a vermet (stack).
    Semmilyen programnak nem volna szabad igényelnie végrehajtható
    vermet (további információ: <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux memóriavédelmi tesztek</a>).
    Ennek ellenére a Java-bővítőmodul bizonyos verziói igénylik ezt
    a hozzáférést ahhoz, hogy helyesen működjenek. Mielőtt
    engedélyezné ezt a hozzáférést, ellenőrizze, hogy van-e frissítés
    az említett szoftverre.
    
    Az SELinux megakadályozta, hogy egy MPlayer-bővítőmodul
    ($SOURCE_TYPE) végrehajthatóvá tegye a vermet (stack).
    Semmilyen programnak nem volna szabad igényelnie végrehajtható
    vermet (további információ: <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux memóriavédelmi tesztek</a>).
    Ennek ellenére az MPlayer-bővítőmodul bizonyos verziói igénylik ezt
    a hozzáférést ahhoz, hogy helyesen működjenek. Mielőtt
    engedélyezné ezt a hozzáférést, ellenőrizze, hogy van-e frissítés
    az említett szoftverre.
    
    A számítógépes rendszer újracímkézése a következő paranccsal
    végezhető el: "touch /.autorelabel; reboot" (rendszergazdai
    jogosultságot igényel).
    
    Készíthető egy helyi szabályzatmodul a hozzáférés engedélyezéséhez
    - további információ a <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ (gyakori kérdések)</a> weblapon -,
    vagy teljesen kikapcsolható az SELinux-védelem. Az SELinux-védelem
    kikapcsolása nem javasolt. Tegyen <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">hibabejelentést</a> erre a csomagra.
        Ha szeretné, hogy a "http" szolgáltatás figyeljen az FTP-porton,
    akkor be kell kapcsolnia a(z) $BOOLEAN logikai értéket - ezt a
    következő paranccsal teheti meg: "setsebool -P $BOOLEAN=1".
    A(z) "$BOOLEAN" és a(z) "$WRITE_BOOLEAN" logikai érték igazra való
    módosítása ("setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1") engedélyezi
    ezt a hozzáférést. Figyelmeztetés: a(z) "$WRITE_BOOLEAN" logikai
    érték igazra való módosítása engedélyezi az "ftp" szolgáltatás
    számára az összes nyilvános tartalom (a public_content_t típusú fájlok
    és könyvtárak) írását is azon felül, hogy írhatja a
    CIFS-fájlrendszereken levő fájlokat és könyvtárakat.
    Az "allow_ftpd_use_nfs" és a(z) "$WRITE_BOOLEAN" logikai érték igazra
    való módosítása ("setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1")
    engedélyezi ezt a hozzáférést. Figyelmeztetés: a(z) "$WRITE_BOOLEAN"
    logikai érték igazra való módosítása engedélyezi az "ftp"
    szolgáltatás számára az összes nyilvános tartalom (a public_content_t
    típusú fájlok és könyvtárak) írását is azon felül, hogy írhatja az
    NFS-fájlrendszereken levő fájlokat és könyvtárakat.
    JogosultságkezelésCRONCVSTartománynév-szolgáltatásFTPFájlcímkeFájlrendszerJavaKernelMédiaMemóriaHálózati portokHálózatRSYNCSAMBAAz SELinux megakadályozta, hogy a "gss" szolgáltatás normál
    felhasználók ideiglenes fájljait (például a /tmp helyen levő fájlokat)
    olvassa. Ezen hozzáférés engedélyezésének kicsi a kockázata, de ha Ön
    nem állította be a "gss" szolgáltatást arra, hogy olvassa ezeket a
    fájlokat, akkor ez a hozzáférési kérés behatolási próbálkozást is
    jelezhet.WebkiszolgálóZebra

Anon7 - 2021