KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/it/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/it/LC_MESSAGES/setroubleshoot-plugins.mo
Þ•pœ•p	gq	hÙ	|B
;¿
;ûA7
EyŽ¿©Nðø•é……œžž;…Ú}`}Þ}\Ú	Z‡dŠìœw›Œ°Œ=Ê„JþÏÎã.!/"Á?#$(%Ì.&-û&)(ß*)ð
*û*°ý+5®,Rä-G7.b.lâ.LO/Uœ/Nò/WA0`™0Hú0NC1E’1GØ1N 2do2MÔ2O"3ar3XÔ3X-4V†4CÝ4»!7]Ý8¹;9^õ9_T:¼´:_q;¼Ñ;ZŽ<]é<?G=V‡=ÓÞ=¶²@YiC]ÃCX!FZzFÏÕFÕ¥Hz{J|öJ†sLƒúL–~N
P#P(P,P@P
DPOP[P`PgPmP
tP
‚PP“P™P
«Q¶Q»¼QoxSoèS…XTTÞTT3VWˆWaàX§BZ»êZ¦[©¾\h],ö]•#_¢¹_Å\`¢"a{Åa¥Ab’çb–zc4d‹Fe›Òe¬nf¦gšÂg]h–ûhŒ’i$jHDkCloÑmTAoè–pEqtÅrå:tT u9uvü¯wD¬xIñyÆ;{W|hZ}EÃ}c	~vm~Rä~I7HXÊc#€L‡€XÔ€F-CtJ¸l‚Jp‚N»‚k
ƒ\vƒYÓƒq-„ោý‡d‰Öä‰c»Š‹Ÿ‹w¡Œþ\Ž_uŽGÕŽU
sÚ~’]Y•‘·•\I˜i¦˜™›±¨†ZŸ†áŸh¡££££2£6£I£U£Z£a£g£
o£
}£ˆ£Ž£?”£
Ԥߤ=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: it
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-17 07:59+0100
Last-Translator: Francesco Tombolini <tombo@adamantio.net>
Language-Team:  <fedora-trans-it@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Poedit-Language: Italian
X-Poedit-Country: ITALY
X-Generator: KBabel 1.11.4
Plural-Forms:  nplurals=2; plural=(n != 1);

    Cambiando la booleana "$BOOLEAN" in true si permetterà questo accesso:
    "setsebool -P $BOOLEAN=1"
    
    Cambiando la booleana "$BOOLEAN" su true verrà permesso tale accesso:
    "setsebool -P $BOOLEAN=1."
    
    Cambiando la booleana "allow_ftpd_use_nfs" in true verrà permesso questo accesso:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Se desiderate che ftp sia in grado di scrivere su questa directory, abilitate il boolean
    $BOOLEAN e modificate il contesto del file della directory pubblica, su
    public_content_rw_t.  Consultate la pagina man di rsync_selinux per maggiori
    informazioni:     "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Se desiderate che ftp sia in grado di scrivere su questa directory, abilitate il boolean
    $BOOLEAN e modificate il contesto del file della directory pubblica, su
    public_content_rw_t.  Consultate la pagina man di samba_selinux per maggiori
    informazioni:     "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Se gli scripts httpd dovrebbero poter scrivere nelle directory pubbliche si dovrebbe attivare la booleana $BOOLEAN e cambiare il contesto dei files nelle directory pubbliche in public_content_rw_t.  Leggere le pagine man httpd_selinux
    per ulteriori informazioni:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Se al demone ftp è stato permesso di scrivere in questa directory, si avrà bisogno di
    impostare la booleana $BOOLEAN e cambiare il contesto del file della
    directory pubblica in public_content_rw_t.  Si legga la pagina man
    ftpd_selinux per ulteriori informazioni:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Se abilitate il processo di gestione dei moduli del kernel sulla vostra macchina,
    disabilitate il valore boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=0".
    
    Se non desiderate che SELinux impedisca ad ftp di scrivere sui file presenti in qualsiasi posizione
    del sistema, abilitate il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate un dominio piccolo con il quale usare questi file, molto probabilmente
    sarà necessario rietichettare il file/directory con chcon. In alcuni casi è più
    facile rietichettare il sistema, per rietichettare execute: "touch
    /.autorelabel; reboot"
    
    Se desiderate che ftp abiliti l'accesso degli utenti alle proprie home directory
    è necessario abilitare il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che httpd abiliti i collegamenti al database, allora abilitate il boolean
    $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che httpd esegua uno script specifico della shell, etichettatelo con
    chcon -t httpd_sys_script_exec_t SCRIPTFILE.  Se invece desiderate che httpd
    sia in grado di eseguire qualsiasi script della shell, allora abilitate il boolean $BOOLEAN:     "setsebool -P $BOOLEAN=1"
    
    Se desiderate che httpd si colleghi alle porte httpd/ftp, sarà necessario abilitare il
    boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che httpd si colleghi alle porte di rete, allora abilitate il boolean
    httpd_can_network_network_connect: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che named venga eseguito come server secondario, e sia in grado di
    accettare i trasferimenti di zona, allora abilitate il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che ppp sia in grado di inserire i moduli del kernel, allora sarà necessario
    abilitare il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se desiderate che samba condivida le home directory, abilitate il boolean $BOOLEAN:     "setsebool -P $BOOLEAN=1"
    
    Se desiderate che samba sia in grado di condividere i file system nfs, allora sarà
    necessario abilitare il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se desiderate che spamd condivida le home directory allora sarà necessario abilitare
    il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se desiderate che squid si colleghi alle porte di rete, allora sarà necessario abilitare il
    boolean $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se desiderate che il tunnel SSL venga eseguito come un demone, sarà necessario
    abilitare il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1".  Sarà necessario
    altresì indicare a SELinux su quale porta del tunnel SSL verrà eseguito.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Se desiderate che il demone http condivida le home directory, allora abilitate il
    boolean $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se desiderate che il demone http utilizzi lo scripting interno, sarà necessario abilitare
    il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate che il demone di autenticazione sasl sia in grado di leggere il file
    /etc/shadow, modificate il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Se si desidera che un programma utente possa eseguire servers TCP, è possibile attivare la booleana user_tcp_server, eseguendo:
    setsebool -P $BOOLEAN=1
    
    Se desiderate che zebra sovrascriva la propria configurazione, sarà necessario abilitare
    il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se desiderate esportare un file system pubblico utilizzando nfs, sarà necessario esportare
    il boolean $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Se desiderate esportare i file system utilizzando nfs, allora sarà necessario abilitare
    il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Se desiderate esportare file system modificabili utilizzando nfs, allora abilitate il boolean $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Se desiderate modificare il modo attraverso il quale viene eseguito SELinux sulla
    vosra macchina, entrate nella modalità utente singolo con enforcing
    disabilitato.  Successivamente disabilitate il secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux ha negato l'accesso cvs a $TARGET_PATH.
    Se si tratta di una repository CVS, sarà necessario avere una etichetta del contesto del
    file di cvs_data_t. Se non desideravate utilizzare $TARGET_PATH come repository cvs,     ciò potrebbe indicare un bug oppure potrebbe segnalare un tentativo di intrusione.
    
    SELinux ha negato a rsync l'accesso a $TARGET_PATH.
    Se risulta essere una repository RSYNC sarà necessario un'etichetta del
    contesto del file rsync_data_t. Se non desideravate utilizzare $TARGET_PATH come repository
    rsync, tale comportamento potrebbe indicare un bug oppure un tentativo d'intrusione.
    
    SELinux ha negato a samba un accesso a $TARGET_PATH.
    Se desiderate condividere questa directory con samba, allora sarà necessario avere l'etichetta del contesto del file
    samba_share_t. Se non desideravate utilizzare $TARGET_PATH come repository di samba,
    tale situazione potrebbe indicare la presenza di un bug oppure un tentativo d'intrusione.
    
    SELinux ha impedito alle utility del modulo del kernel di modificare i moduli
    del kernel.  Questa macchina impedisce la modifica del kernel, ad eccezione
    se si utilizza la modalità utente singolo.  Se non avete cercarto di gestire il
    modulo del kernel, tale comportamento potrebbe segnalare un tentativo d'intrusione.
    
    SELinux ha negato al demone del protocollo Point-to-Point di inserire un modulo
    del kernel. Se pppd non è stato impostato in modo da inserire i moduli del kernel, ciò
    potrebbe segnalare un tentativo d'intrusione.
    
    SELinux ha impedito al demone ftp di leggere le home directory degli utenti
    ($TARGET_PATH). Qualcuno stà cercando di eseguire un login tramite il vostro demone
    ftp su di un account utente. Se impostate ftp in modo da abilitare un ftp anonimo, tale
    operazione potrà segnalare un tentativo d'intrusione.
    
    SELinux ha negato al demone ftp la posibilità di scrivere sulle directory presenti fuori
    dalla home directoty ($TARGET_PATH). Qualcuno ha eseguito un login tramite il vostro
    demone ftp, e stà cercando di creare o scrivere un file. Se impostate ftp in modo da abilitare un
     ftp anonimo,    tale operazione potrà segnalare un tentativo d'intrusione.
    
    SELinux ha impedito ai tool di gestione di modificare il modo attraverso il quale
    la policy SELinux viene eseguita. Se non avete eseguito alcun tool SELinux, tale
    comportamento potrebbe segnalare una intrusione.
    
    SELinux ha negato al demone named la possibilità di scrivere sui file di zona.
    Generalmente named non scrive su questi file. Solo i server secondari possono
    esser chiamati a scrivere le suddette directory.  Se questa macchina non risulta
    essere un server secondario, ciò potrebbe segnalare un tentativo d'intrusione.
    
    SELinux stà impedendo al demone samba di leggere i file system nfs.
    Qualcuno stà cercando di accedere un file system nfs tramite il vostro demone
    samba. Se non avete impostato samba in modo da condividere i file system
    nfs, ciò molto probabilmente è un segnale di tentativo d'intrusione.
    
    SELinux ha impedito la lettura del file /etc/shadow da parte del demone di autenticazione
    sasl. Se il suddetto demone (saslauthd) non è stato impostato in modo da leggere
    /etc/shadow, ciò potrà segnalare un tentativo di intrusione.
    
    La policy di SELinux ha negato al demone squid di collegarsi a $PORT_NUMBER.
    Per default la policy di squid è impostata in modo da negare i suddetti collegamenti.
    Se non avete impostato squid in modo da effettuare i collegamenti di rete, tale
    comportamento potrebbe indicare un tentativo d'intrusione.
    
    SELinux ha impedito la scrittura da parte del demone zebra, del proprio file di
    configurazione. In casi normali non viene richiesto a zebra di scrivere i propri file di
    configurazione.  Se zebra non è stato impostato in modo da scrivere i file di config,
    ciò potrebbe segnalare un tentativo di intrusione.
    
    SELinux ha impedito al demone nfs (nfsd) di scrivere sui file presenti sul sistema locale. Se non avete esportato alcun file system (rw), tale procedura potrebbe segnalare una intrusione. 
    
    SELinux ha impedito la scrittura delle directory segnate come pubbliche, da parte del
    demone nfs (nfsd). Generalmente queste directory vengono condivise tra demoni di rete
    pubblici come nfs, apache, ftp ecc. Se non avete esportato alcun file system pubblico per
    il processo di scrittura, ciò può segnare una intrusione.
    
    SELinux impedisce l'accesso a tutti i file che presentano una etichetta di default, default_t.
    
    SELinux impedisce l'accesso ai file con l'etichetta file_t.
    
    SELinux impedisce al demone ftp di leggere le home directory degli utenti ($TARGET_PATH).
    
    SELinux impedisce al demone ftp di scrivere i file presenti all'esterno della home directory ($TARGET_PATH).
    
    SELinux sta' impedendo al demone http di comportarsi come un server ftp.
    
    SELinux impedisce al demone http di comunicare con il terminal.
    
    SELinux impedisce al demone http di collegarsi ad un database.
    
    SELinux sta' impedendo al demone http di collegarsi alla porta di rete $PORT_NUMBER
    SELinux sta' impedendo al demone http di collegarsi a se stesso o alle     porte di relay
    
   SELiunx sta' impedendo al demone http di eseguire uno script della shell
    SELinux impedisce l'utilizzo dello scripting interno da parte del demone http.
    
    SELinux stà impedendo il caricamento dei moduli del kernel.
    
    SELinux stà impedendo la modifica della policy corrente.
    
    SELinux impedisce al demone named di scrivere sulla directory di zona
    SELinux sta evitando al demone nfs di consentire ai clients di scrivere nelle directory pubbliche.
    
    SELinux impedisce al demone ppp di inserire i moduli del kernel.
    
    SELinux stà impedendo al demone samba di leggere i file system nfs.
    
    SELinux impedisce la lettura del file /etc/shadow da parte del server di autenticazione     sasl.
    
    SELinux stà impedendo al demone squid di collegarsi alla porta della rete $PORT_NUMBER
   SELinux stà impedendo all'utente di eseguire servers TCP nel dominio utente.
       
    SELinux impedisce il processo di scrittura da parte del demone zebra, dei propri file di configurazione
    
    I controlli sui permessi di SELinux sui file etichettati default_t sono stati negati.
    Questi file/directory presentano una etichetta di default. Ciò potrebbe indicare un problema
    per quanto riguarda l'etichettatura, in modo particolare se i file ai quali si fà riferimento
   non fanno parte delle top level directory. Qualsiasi file/directory sotto le directory standard
del sistema, /usr,
    /var. /dev, /tmp, ..., non deve essere etichettata con l'etichetta di default.
    L'etichetta di default viene utilizzata per i file/directory che non presentano alcuna
etichetta su di
    una directory genitore. In questo modo se create una nuova directory in /, potreste
    ottenere in modo legittimo questa etichetta.
    
    I controlli dei permessi di SELinux sui file etichettati file_t sono stati negati.
    file_t è il contesto che il kernel SELinux conferisce ai file che non possiedono
    un'etichetta. Ciò potrebbe indicare un problema per quanto riguarda l'etichettatura.
     Nessun file deve essere etichettato file_t.
    Se avete appena aggiunto una unità disco al sistema, è possibile rietichettarla
    utilizzando il comando restorecon.  In caso contrario potrete rietichettare
    l'intero file system.
    
    La policy di SELinux sta evitando al demone ftp di scrivere in una directory
    pubblica.
    
    La policy di SELinux sta evitando al demone ftp di scrivere in una directory
    pubblica.  Se ftpd non è impostato per permettere scritture anonime, questo
    può segnalare un tentativo di intrusione.
    
    La policy di SELinux sta evitando che il demone http scriva nella directory
    pubblica.
    
    La policy di SELinux impedisce al demone rsync di eseguire un processo di scrittura su di
    una directory pubblica.
    
    La policy di SELinux impedisce al demone rsync di eseguire un processo di scrittura su di
    una directory pubblica. Se rsync non è stato impostato per eseguire processi di scrittura
    anonimi, ciò potrà segnalare un tentativo di intrusione.
    
    La policy SELinux impedisce il processo di scrittura di una directory pubblica da parte
    del demone samba.
    
    La policy SELinux impedisce il processo di scrittura di una directory pubblica da parte
    del demone samba. Se samba non è stato impostato per permettere un processo di
    scrittura anonimo, ciò potrà segnalare un tentativo di intrusione.
    
    SELinux ha evitato che un plugin java ($SOURCE_TYPE) rendesse lo stack eseguibile.
    
    SELinux ha evitato che un plugin mplayer ($SOURCE_TYPE) rendesse lo stack eseguibile.
    
    SELinux ha impedito a httpd $ACCESS di accedere ai file http.
    
    SELinux ha evitato che l'applicazione CVS leggesse il file shadow password.
    
    SELinux ha evitato che l'applicazione CVS leggesse il file shadow password.
    L'applicazione CVS richiede questo accesso quando è configurata per la connessione
    diretta (es., pserver) ed autenticare con i files di sistema password / shadow
    senza PAM. E' possibile che questa richiesta di accesso segnali un tentativo di
    intrusione.

    Si raccomanda che CVS sia configurato per utilizzare PAM, autenticare verso un file di utenti
    separato, o usare un altro protocollo (es., ssh) invece di permettere questo accesso.
    Si veda il manuale di CVS per maggiori dettagli sul perchè questo accesso è potenzialmente insicuro
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux ha evitato al demone ftp di $ACCESS files immmagazzinati su un filesystem CIFS.
    CIFS (Comment Internet File System) è un filesystem di rete simile a
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    Il demone ftp ha tentato di leggere uno o più files o directories da
    un filesystem montato di questo tipo.  Poiché il sistema CIFS non supporta
    l'etichettatura granulare di SELinux, tutti i files e le directories nel
    filesystem avranno lo stesso contesto di sicurezza.
    
    Se non si è configurato il demone per leggere i files da un filesystem CIFS
    questo tentativo di accesso può segnalare un tentativo d'intrusione.
    
    SELinux ha evitato al demone ftp di $ACCESS files registrati su un filesystem CIFS.
    
    SELinux ha evitato al demone ftp di $ACCESS files registrati su un filesystem NFS.
    L'NFS (Network Filesystem) è un filesystem di rete comunemente utilizzato sui sistemi
    Unix / Linux.
    
    Il demone ftp ha tentato di leggere uno o più files o directories da
    a filesystem montato di questo tipo.  Poiché il filesystems NFS non supporta
    l'etichettatura finemente granulare di SELinux, tutti i files e le directories nel
    filesystem avranno lo stesso contesto di sicurezza.
    
    Se non siè configurato il demone ftp per leggere files da un filesystem NFS
    questo accesso potrebbe segnalare un tentativo di intrusione.
    
    SELinux ha evitato al demone ftp di $ACCESS files registrati su un filesystem NFS.
    
    SELinux ha evitato che il demone gss leggesse files temporanei di un utente privo di privilegi.
    
    SELinux ha evitato che il plugin java ($SOURCE_TYPE) rendesse lo stack
    eseguibile.  Uno stack eseguibile non dovrebbe essere necessario ad alcun
    software (si veda <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    per maggiori informazioni). Comunque, alcune versioni del plugin Java sono risapute
    necessitare questo accesso per funzionare in modo appropriato. Si controlli per aggiornamenti
    al software prima di permettere tale accesso.
    
    SELinux ha evitato che il plugin mplayer ($SOURCE_TYPE) rendesse lo stack
    eseguibile.  Uno stack eseguibile non dovrebbe essere necessario ad alcun
    software (si veda <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    per maggiori informazioni). Comunque, alcune versioni del plugin mplayer sono risapute
    necessitare questo accesso per funzionare in modo appropriato. Si controlli per aggiornamenti
    al software prima di permettere tale accesso.
    
È possibile eseguire il seguente comando come utente root, in modo da rietichettare il vostro
   sistema:  "touch /.autorelabel; reboot"
    
    È possibile generare un modulo locale della policy per abilitare questo accesso
    - consultate <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Oppure è possibile disabilitare la protezione SELinux. Tale processo però
    non è consigliato.
    Vi preghiamo di inoltrare un <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    nei confronti di questo pacchetto.
        Se desiderate che il demone http sia in ascolto sulla porta ftp, abilitate il boolean
    $BOOLEAN: "setsebool -P $BOOLEAN=1"
     Cambiando le booleane "$BOOLEAN" e
    "$WRITE_BOOLEAN" in true si permetterà tale accesso:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    attenzione: impostare la booleana "$WRITE_BOOLEAN" su true
    permetterà al demone ftp di scrivere tutto il contenuto publico (files e
    directories con tipo public_content_t) oltre a scrivere
    files e directories sui filesystems CIFS.   Cambiando la booleana "allow_ftpd_use_nfs" e
    "$WRITE_BOOLEAN" in true si permetterà questo accesso:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    attenzione: impostando la booleana "$WRITE_BOOLEAN" su true
    permetterà al demone ftp di scrivere tutti i contenuti pubblici (files e
    directories con il tipo public_content_t) oltre a scrivere
    files e directories sui filesystems NFS.AutorizzazioneCRONCVSDomain Name ServiceFTPEtichetta del fileFile SystemJavaKernelMediaMemoriaPorte di reteNetworkingRSYNCSAMBASELinux ha evitato che il demone gss
    leggesse files temporanei di un utente non privilegiato (es., i files in /tmp). Permettere
    questo accesso è poco rischioso, ma se non si è configurato il demone gss per
    leggere questi files questa richiesta di accesso potrebbe segnalare un tentativo di
    intrusione.Web ServerZebra

Anon7 - 2021