KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/ja/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/ja/LC_MESSAGES/setroubleshoot-plugins.mo
Þ•pœ•p	gq	hÙ	|B
;¿
;ûA7
EyŽ¿©Nðø•é……œžž;…Ú}`}Þ}\Ú	Z‡dŠìœw›Œ°Œ=Ê„JþÏÎã.!/"Á?#$(%Ì.&-û&)(ß*)ð
*û*°ý+5®,Rä-G7.b.lâ.LO/Uœ/Nò/WA0`™0Hú0NC1E’1GØ1N 2do2MÔ2O"3ar3XÔ3X-4V†4CÝ4»!7]Ý8¹;9^õ9_T:ŒŽ:_q;ŒÑ;ZŽ<]é<?G=V‡=ÓÞ=¶²@YiC]ÃCX!FZzFÏÕFÕ¥Hz{J|öJ†sLƒúL–~N
P#P(P,P@P
DPOP[P`PgPmP
tP
‚PP“P™P
«Q¶QNŒQŠSˆ–ST±œT·oV'X²·Yªj[ð\©]ʰ^š{_œ$`­ÁaÐobÖ@c·dºÏd¬Šež7f¶ðfm§gºiŒÐi²jÏ@k©lϺl¿ŠmÏJn+oŽFp©ûqŽ¥s¹Zu"w—7xÄÏy'”{ºŒ|¬w~6$€p[~̂üK„èH…€1‡k²‡“ˆ¥²ˆnX‰jlji2Š{œŠ{‹h”‹|ý‹czŒKތl*™—t1ŽxŠŽx}˜wyސ¹‘ì”x¯—(˜„@™†Å™#Lšp›7œ{8wŽk,ž‰˜žÓ"Ÿ*ö¢Ÿ!§ÖÁ§•˜«†.¬Œµ¬šB¯®Ý± Œ²œ­Žkµ,„·±¹ž¹œ¹!Á¹ã¹ç¹ý¹ºº(º	5º?º[ºtºzº±€º2ŒCŒ=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: ja
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-03-02 17:17
Last-Translator: Kiyoto James Hashida <khashida@redhat.com>
Language-Team: Japanese <ja@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.9.1

     "$BOOLEAN"ブヌリアンを「true」に倉曎するずこのアクセスを蚱可したす
     "setsebool -P $BOOLEAN=1"
     
    "$BOOLEAN" ブヌリアンを 「true」に倉曎するずこのアクセスを蚱可したす:
    "setsebool -P $BOOLEAN=1."
    
      "allow_ftpd_use_nfs"ブヌリアンを「true」に倉曎するずこのアクセスを 蚱可したす:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    ftp によるこのディレクトリぞの曞き蟌みが蚱可されおいなければならない堎合、
    $BOOLEAN boolean をオンにしおパブリックディレクトリのコンテキストを
    public_content_rw_t に倉曎する必芁がありたす。 詳现に぀いおは、 rsync_selinux
    の man ペヌゞをお読みください:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    ftp によるこのディレクトリぞの曞き蟌みが蚱可されなければならない堎合、
    $BOOLEAN boolean をオンにしおパブリックディレクトリのファむルコンテキストを
    public_content_rw_t に倉曎する必芁がありたす。詳现に぀いおは、 samba_selinux 
    の man ペヌゞをお読みください:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
     httpd スクリプト がこのディレクトリぞの曞き蟌み蚱可を必芁ずする堎合は、 $BOOLEAN ブヌリアンをオンにしお、公共ディレクトリのファむルコンテキストを public_content_rw_t に 倉曎したす。詳现は httpd_selinux の 
     man ペヌゞをご芧䞋さい :
      "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    ftp デヌモンにこのディレクトリぞの曞き蟌みが蚱可されなければならない堎合、
    $BOOLEAN boolean をオンにしおパブリックディレクトリのコンテキストを 
     public_content_rw_t に倉曎する必芁がありたす。 詳现に぀いおは 
    ftpd_selinux の man ペヌゞをお読みください。
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    マシン䞊のカヌネルモゞュヌルの管理を蚱可したい堎合は、$BOOLEAN ブヌリアン倀を 止めたす。: "setsebool -P
    $BOOLEAN=0".
     
    SELinux が ftp によるシステム䞊のあらゆるファむルに察する曞き蟌みを阻止しないようにする堎合は、
    $BOOLEAN boolean をオンにする必芁がありたす。 "setsebool -P
    $BOOLEAN=1"
    
    限定ドメむンによりこれらのファむルが䜿甚されるよう蚭定する堎合、
    恐らくそのファむル/ディレクトリを chcon を䜿っお再床ラベル付けする
    必芁必芁がありたす。 システムのラベルを再床付け盎すより簡単である
    堎合もありたす。 ラベルを付け盎すには次を実行したす。
    "touch .autorelabel; reboot"
    
    ホヌムディレクトリに察するナヌザヌのアクセスをftp に蚱可させる堎合、
    $BOOLEAN boolean をオンにする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
    httpd にデヌタベヌス接続の蚱可を䞎える堎合は、 $BOOLEAN boolean
    をオンにする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
    httpd を特定のシェルスクリプトの実行ができるようにしたい堎合は、
     httpd を chcon -t httpd_sys_script_exec_t SCRIPTFILE でラベルを
     付けるこずにより、可胜になりたす。
     httpd が劂䜕なるシェルスクリプトをも実行できるようにしたい堎合、
     $BOOLEAN ブヌリアン倀を蚭定したす: "setsebool -P $BOOLEAN=1"
    
    httpd が httpd/ftp ポヌトに接続するよう蚭定するには、 $BOOLEAN boolean
    をオンにする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
    httpd がネットワヌクポヌトに接続するように蚭定する堎合、httpd_can_network_network_connect
     boolean をオンにする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
    named に二぀めのサヌバヌずしお実行させお、ゟヌン転送を受理したい堎合、     $BOOLEAN ブヌリアン倀を蚭定する必芁がありたす。: "setsebool -P
    $BOOLEAN=1"
    
    ppp がカヌネルモゞュヌルを挿入できるようにしたい堎合、$BOOLEAN     ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1"
    
    samba がホヌムディレクトリを共有するようにしたい堎合は、$BOOLEAN 
    ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1"
    
    samba が nfs ファむルを共有するようにしたい堎合は、$BOOLEAN ブヌリアン倀を 蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1"
    
    spamd がホヌムディレクトリを共有するようにしたい堎合、$BOOLEAN ブヌリアン倀を 
    蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1"
    
    squid がネットワヌクポヌトに接続するようにしたい堎合、$BOOLEAN     ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1"
    
    SSL トンネルがデヌモンずしお実行するようにしたい堎合は、
     $BOOLEAN ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1" 
    たた、SELinux に SSL トンネルが実行をするポヌトを認識させる 
    必芁がありたす。semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
     
     ホヌムディレクトリの共有の為に http デヌモンを必芁ずする堎合は、$BOOLEAN 倀を 
     提瀺する必芁がありたす:"setsebool -P $BOOLEAN=1"
     
    http デヌモンにビルトむンのスクリプト機胜を䜿甚させるには、
    $BOOLEAN boolean を有効にする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
    sasl 認蚌デヌモンが /etc/shadow ファむルを読み蟌めるように
    する堎合は、 $BOOLEAN boolean を倉曎したす: "setsebool -P
    $BOOLEAN=1"
    
    ナヌザヌプログラムを TCP サヌバヌずしお実行するように蚱可したい堎合は、以䞋を実行しお user_tcp_server boolean を起動したす:
    setsebool -P $BOOLEAN=1
    
    zebra による蚭定ぞの曞き蟌みを蚱可する堎合は、 $BOOLEAN boolean を
    オンにする必芁がありたす: "setsebool -P
    $BOOLEAN=1"
    
     nfs を䜿甚しお公共ファむルシステムを゚キスポヌトしたい堎合は、
      $BOOLEAN ブヌリアンをオンにする必芁がありたす: "setsebool -P
     $BOOLEAN=1".
      
    nfs を䜿甚しおファむルシステムを゚キスポヌトしたい堎合は、     $BOOLEAN ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1".
    
    nfs を䜿甚しお曞き蟌み可胜なファむルシステムを゚キスポヌトしたい堎合は、$BOOLEAN ブヌリアン倀を蚭定する必芁がありたす: "setsebool -P $BOOLEAN=1".
    
    ナヌザヌのマシン䞊で SELinux が動䜜する方法を倉曎したい堎合は、マシンを 
    匷制的に停止しおシングルナヌザヌモヌドにしたす。secure_mode_policyload 
    ブヌリアンを停止したす: 
     "setsebool -P secure_mode_policyload=0".
    
    SELinux は $TARGET_PATH ぞの cvs アクセスを拒吊したした。
    これが CVS リポゞトリの堎合は、 cvs_data_t のファむルコンテキストラベル
    を持っおいなければなりたせん。 cvs リポゞトリずしお $TARGET_PATH を
    を䜿甚する぀もりではなかった堎合、 バグを瀺しおいるか䞍正䟵入の詊行を
    瀺しおいる可胜性がありたす。
    
    SELinux は rsync が $TARGET_PATH にアクセスするのを拒吊したした。
     これが、RSYNC のレポゞトリであるなら、rsync_data_t のファむル 
    コンテキストラベルを持っおいる必芁がありたす。$TARGET_PATH を 
    rsync レポゞトリずしお䜿甚する予定でなかった堎合、これはバグか、
     あるいは、䟵入の詊みを瀺したす。
    
    SELinux は samba が $TARGET_PATH ぞアクセスするのを拒吊したした。
     このディレクトリを samba で共有したい堎合、samba_share_t の 
    ファむルコンテキストラベルを持っおいる必芁がありたす。$TARGET_PATH を 
    samba レポゞトリずしお䜿甚する意図で無かった堎合、これはバグか、又は 
    䟵入の詊みの圢跡を意味したす。
    
    SELinux はカヌネルモゞュヌルナヌティリティがカヌネルモゞュヌルを 
    倉曎するこずを吊定したした。このマシンは、シングルナヌザヌモヌド以倖は、
     カヌネル倉曎を蚱可しないように固められおいたす。ナヌザヌがカヌネルモゞュヌルの 
    管理を詊そうずしおいない堎合、これは倚分、䟵入の圢跡ず蚀えたす。
    
    SELinux は Point-to-Point プロトコルデヌモンがカヌネルモゞュヌルを挿入するこずを拒吊     したした。pppd がカヌネルモゞュヌルを挿入するように蚭定されおいないのなら、これは倚分、     䟵入の詊みを瀺したす。
    SELinux は ftp デヌモンによるナヌザヌのホヌムディレクトリ ($TARGET_PATH) 
    ぞのアクセスを拒吊しおいたす。 ftp デヌモン経由でナヌザヌのアカりントに
    ログむン詊行しおいる人がいたす。 ftp に anonymous ftp の蚱可しか蚭定しお
    いない堎合、 䞍正䟵入の詊行を瀺しおいる可胜性がありたす。
    
    SELinux はホヌムディレクトリ以倖のディレクトリに察する ftp デヌモンの曞き蟌み
    アクセスを拒吊しおいたす($TARGET_PATH)。 誰かがナヌザヌのftp デヌモン経由で
    ログむンし、ファむルの䜜成たたは曞き蟌みを詊行しおいたす。 ftp に anonymous 
    ftp のみ蚱可する蚭定をしおいる堎合、䞍正䟵入を瀺しおいる可胜性がありたす。
    
    SELinux は管理ツヌルが SELinux ポリシヌ実行の方法を倉曎するこずを拒吊したした。
     このマシンは、ナヌザヌが SELinux ツヌルを実行しないように固められおいお、倚分、
     これは、䟵入の圢跡だず蚀えたす。
     
    SELinux は named デヌモンがゟヌンファむルを曞き蟌むこずを拒吊しおいたす。
     通垞は、named はこれらのファむルの曞き蟌みには必芁ではありたせん。
     二぀めのサヌバヌのみがこれらのディレクトリぞの曞き蟌みを芁求されたす。
     このマシンが二぀めのサヌバヌでない堎合、これは䟵入の詊みの圢跡ずいえたす。
    
    SELinux は samba デヌモンが nfs ファむルシステムにアクセスするのを 
    拒吊したした。誰かが、ナヌザヌの samba デヌモンを経由しお nfs ファむル 
    システムにアクセスしようず詊みおいたす。samba が nfs ファむルシステムを共有 
    するように蚭定しおいない堎合、これは倚分、䟵入の詊みの圢跡ず蚀えたす。
    
    SELinux は sasl 認蚌デヌモンによる /etc/shadow ファむルの読み蟌みを
    拒吊しおいたす。 sasl 認蚌デヌモン (saslauthd) が /etc/shadow を
    読み蟌むよう蚭定されおいない堎合、 これは䞍正䟵入を瀺しおいる可胜性
    がありたす。
    
    SELinux は squid デヌモンが $PORT_NUMBER ぞ接続するのを吊定したした。
     デフォルトでは、squid ポリシヌは squid 接続を吊定するように蚭定されお 
    いたす。squid がネットワヌク接続をするように蚭定しおいなかった堎合、
     これは、䟵入の詊みの圢跡ず蚀えたす。
     
    SELinux は zebra デヌモンによる自身の蚭定ファむル矀ぞの曞き蟌みを
    拒吊しおいたす。 通垞、 zebra は自身の蚭定ファむルぞの曞き蟌みを
    を必芁ずしたせん。 zebra が蚭定ファむルを曞き蟌むよう蚭定されなかった
    堎合、䞍正䟵入の詊行を瀺しおいる可胜性がありたす。
    
    SELinux は nfs デヌモン (nfsd)がロヌカルシステム䞊でファむルを曞き蟌むのを 阻止しおいたす。ファむルシステム (rw) を゚キスポヌトしおいない堎合は、これは䟵入の 圢跡ず蚀えたす。
    SELinux は nfs デヌモン (nfsd) によるパブリックのマヌクが付いたディレクトリぞの
    曞き蟌みを阻止したした。 通垞、これらのディレクトリは、 nfs や apache、 ftp 
    などの耇数のネットワヌクデヌモン間で共有されたす。 曞き蟌み甚のパブリック
    ファむルシステムを゚キスポヌトしおいない堎合、 これは䞍正䟵入を瀺しおいる
    可胜性がありたす。
    
    SELinux はデフォルトラベルの default_t が付いたファむルぞのアクセスを阻止しおいたす。
    
    SELinux は file_t ラベルが付いたファむルぞのアクセスを阻止しおいたす。
    
    SELinux は ftp デヌモンによるナヌザヌのホヌムディレクトリ ($TARGET_PATH) の読み蟌みを阻止しおいたす。
    
   SELinux ポリシヌは ftp デヌモンによるホヌムディレクトリ以倖のファむルぞの曞き蟌みを阻止しおいたす($TARGET_PATH)。
    
    SELinux は http デヌモンが ftp サヌバヌずしお行動するのを阻止しおいたす。
    
     SELinux は http デヌモンがタヌミナルず通信するのを 阻止しおいたす。
      
    SELinux は http デヌモンによるデヌタベヌスぞの接続を阻止しおいたす。
    
    SELinux は http デヌモンによるネットワヌクポヌト $PORT_NUMBER ヘの接続を阻止しおいたす。
    SELiux は httpd デヌモンによる自身ぞのたたは䞭継ポヌトヘの接続を阻止しおいたす。
    
     SELinux は http デヌモンがシェルスクリプトを実行するのを阻止しおいたす
    SELinux は httpd デヌモンによるビルトむンのスクリプト機胜の䜿甚を阻止しおいたす。
    
    SELinux はカヌネルモゞュヌルがロヌドされるのを阻止しおいたす。
    
    SELinux は実行ポリシヌの修正を阻止しおいたす。
    
     SELinux は named デヌモンがゟヌンディレクトリに曞き蟌むのを阻止しおいたす
    SELinux は nfs デヌモンがクラむアントに公共ディレクトリぞの曞き蟌みを蚱可するこずを 阻止しおいたす。
    
    SELinux は ppp デヌモンがカヌネルモゞュヌルを挿入するこずを阻止しおいたす。
    
    SELinux は samba デヌモンが nfs ファむルシステムを読み蟌むこずを阻止しおいたす。
    
    SELinux は sasl 認蚌サヌバヌによる /etc/shadow ファむルの読み蟌みを阻止しおいたす。
   
    SELinux は squid デヌモンがネットワヌクポヌト $PORT_NUMBER に接続するのを 阻止しおいたす。
    SELinux は ナヌザヌが usedomain 内で TCP サヌバヌを実行するこずを阻止しおいたす。
    
    SELinux は zebra デヌモンによる自身の蚭定ファむルぞの曞き蟌みを阻止しおいたす。
    
    SELinux パヌミッションは default_t のラベルが付いたファむルが拒吊
    されおいるか確認しおいたす。これらのファむル/ディレクトリはデフォルト
    のラベルを持っおいたす。 これがラベル機胜の問題を瀺す堎合があり、特に
    参照されおいるファむルがトップレベルのディレクトリではない堎合に起こりたす。
    暙準システムのディレクトリである /var、 /dev、 /tmp、 及び ... の配䞋の
    ファむル/ディレクトリはすべおデフォルトのラベルでラベル付けされるべきでは
    ありたせん。 デフォルトのラベルは、芪ディレクトリのラベルを持たない
    ファむル/ディレクトリ甚です。 したがっお / 内に新しいディレクトリを䜜成 
    する堎合、 論理的にはこのラベルを取埗する堎合がありたす。
    
    SELinux パヌミッションは file_t のラベルが付いたファむルが拒吊
    されおいるか確認しおいたす。file_t は、ラベルを持たいないファむルに
    察しお SELinux カヌネルが䞎えるコンテキストです。 深刻なラベル機胜の
    問題を瀺しおいたす。 SELinux ボックス䞊のファむルには file_t のラベル
    は絶察に付けられるべきではありたせん。 システムに新しいディスクドラむブ
    を远加したばかりの堎合なら、 restorecon コマンドを䜿っお再ラベル付けを行う
    こずができたす。これ以倖はファむルシステム党䜓の再ラベル付けを行う必芁がありたす。
    
   SELinux ポリシヌは ftp デヌモンが公共ディレクトリを曞くのを 
   阻止しおいたす。
    
   SELinux ポリシヌは ftp デヌモンが公共ディレクトリを曞くのを 
   阻止しおいたす。  ftpd が anonymous 曞き蟌みの蚱可甚に蚭定されお 
    いない堎合は、これは䟵入詊みを譊報しおいる可胜性がありたす。
    
    SELinux ポリシヌは http デヌモンが公共ディレクトリに曞き蟌むこずを 
    阻止しおいたす。
    
    SELinux ポリシヌは rsync デヌモンが公共ディレクトリに曞き蟌むこずを 
    阻止しおいたす。 
    
    SELinux ポリシヌは rsync デヌモンが公共ディレクトリに曞き蟌むのを     阻止しおいたす。 rsync が anonymous 曞き蟌みを蚱可するように蚭定されお     いない堎合、これは䟵入の詊みを譊報しおいる可胜性がありたす。
    SELinux ポリシヌは samba デヌモンによるパブリックディレクトリぞの曞き蟌みを
    阻止しおいたす。
   
    SELinux ポリシヌは samba デヌモンによるパブリックディレクトリぞの曞き蟌みを
    阻止しおいたす。 samba は anonymous 曞き蟌みを蚱可するよう蚭定されおいない堎合、
    これは䞍正䟵入の詊行を瀺しおいる可胜性がありたす。
    
   SELinux は java plugin ($SOURCE_TYPE)がスタックを実行可胜にするこずを 阻止しおいたした。 
   
   SELinux は mplayer plugin ($SOURCE_TYPE)がスタックを実行可胜にするこずを阻止したした。 
   
     SELinux は httpd $ACCESS が http ファむルにアクセスするのを阻止したした。
     
    SELinux は CVS アプリケヌションによるシャドヌパスワヌドファむルの読み取りを阻止したした。
    
    SELinux は CVS アプリケヌションによるシャドヌパスワヌドファむルの読み取りを阻止したした。
    CVS アプリケヌションが盎接接続甚 (pserver) に蚭定され PAM なしでシステムのパスワヌド/シャドヌ
    のファむルに察しお認蚌を行うよう蚭定する際は、このアクセスが必芁になりたす。 このアクセス芁求が
    䞍正䟵入の詊行を瀺す可胜性がありたす。

    CVS が PAM を䜿甚するように蚭定し、個別のナヌザヌファむルに察しお認蚌を行わせるか
    このアクセスを蚱可せず別のプロトコル (ssh) を䜿甚させるようにするこずを掚奚したす。
    このアクセスがなぜ安党ではないのかに぀いおは、 CVS マニュアルを参照しおください。
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>)
    
    SELinux は CIFS ファむルシステムに栌玍されおいるファむルが ftp デヌモンによっお $ACCESS されるのを阻止したした。
    CIFS (Comment Internet File System) は SMB ず同様のネットワヌクファむルシステムです、
    (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)。
    ftp デヌモンはマりントされおいるこのタむプのファむルシステムから 1 ぀たたは耇数の
ファむルかディレクトリを読み蟌もうずしたした。 CIFS ファむルシステムは SELinux の
詳现なラベル機胜はサポヌトしおいたせん。ファむルシステム内のファむル及びディレクトリはすべお
同じセキュリティコンテキストを有するこずになりたす。
    
    ftp デヌモンが CIFS ファむルシステムからファむルを読み蟌むよう蚭定しおない堎合、
    このアクセス詊行は䞍正䟵入の詊行を瀺しおいる可胜性がありたす。
    
     SELinux は ftp デヌモンが CIFS ファむルシステム䞊に保存されおいるファむルぞ $ACCESS する のを阻止したした。
      
    SELinux は NFS ファむルシステムに栌玍されおいるファむルに ftp が $ACCESS するのを阻止したした。
    NFS (Network Filesystem) は Unix システム/ Linux システムで䞀般的に䜿甚されるネットワヌク
    ファむルシステムです。
    
    ftp デヌモンはマりントされおいるこのタむプのファむルシステムから 1 ぀たたは耇数の
ファむルかディレクトリを読み蟌もうずしたした。 NFS ファむルシステムは SELinux の詳现な
ラベル機胜はサポヌトしおいないため、 ファむルシステム内のファむル及びディレクトリはすべお
同じセキュリティコンテキストを有するこずになりたす。
    
    ftp デヌモンが NFS ファむルシステムからファむルを読み蟌むよう蚭定しおない堎合、
    このアクセス詊行は䞍正䟵入の詊行を瀺しおいる可胜性がありたす。
    
    SELinux は ftp デヌモンが NFS ファむルシステム䞊に保存されたファむルぞ $ACCESS するのを 阻止したした。
    
     SELinux は gss デヌモンが非特暩ナヌザヌの䞀時ファむルを読み取るこずを 阻止しおいたす。
     
    SELinux は java plugin ($SOURCE_TYPE)がスタックを実行可胜にするこずを阻止したした。
    実行可胜なスタックはいずれの゜フトりェアも必芁ずしないはずです。
    (詳现は、<a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>) をご芧ください。)
    ただし、 Java plugin の䞭には正垞に動䜜するためにこのアクセスを必芁ずするバヌゞョン
    があるこずが知られおいたす。 このアクセスを蚱可する前に、 ゜フトりェアに察する曎新が
    ないか確認しおください。
    
    SELinux は mplayer plugin ($SOURCE_TYPE)がスタックを実行可胜にするこずを阻止したした。
    実行可胜なスタックはいずれの゜フトりェアでも必芁ずされないはずです。
    (詳现は、<a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>) をご芧ください。)
    ただし、 mplayer plugin の䞭には正垞に動䜜するためにこのアクセスを必芁ずするバヌゞョン
    があるこずが知られおいたす。このアクセスを蚱可する前に、゜フトりェアに    察する曎新が
    ないか確認しおください。
    
    root ずしお次のコマンドを実行するずご䜿甚のコンピュヌタのラベルを付け盎す
    こずができたす: "touch /.autorelabel; reboot"
    
    ロヌカルのポリシヌモゞュヌルを生成しおこのアクセスを蚱可するこずが
    できたす。 <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a> を参照しおください。
    たたは、 SELinux 保護をすべお䞀緒に無効にするこずもできたす。 SELinux 
    保護の無効化は掚奚されたせん。
    このパッケヌゞに関しお <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi"> バグレポヌト</a> 
    を提出しおください。
        http デヌモンが ftp ポヌトをリスンするようにしたい堎合は、$BOOLEAN ブヌリアン倀を     有効にする必芁がありたす: "setsebool -P $BOOLEAN=1"
     "$BOOLEAN" 及び "$WRITE_BOOLEAN"     の boolean を true に倉曎するずこのアクセスが蚱可されたす:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1"
    譊告: "$WRITE_BOOLEAN" boolean を true に蚭定するず、 CIFS 
    ファむルシステム䞊のファむルやディレクトリぞの曞き蟌みに加えおすべお
    のパブリックコンテント(タむプ ublic_content_t のファむル及びディレクトリ)
    ぞの曞き蟌みを ftp デヌモンに蚱可するこずになりたす。   "allow_ftpd_use_nfs" boolean ず
    "$WRITE_BOOLEAN" boolean を true に倉曎するずこのアクセスを蚱可したす:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1"。
    譊告: "$WRITE_BOOLEAN" boolean を true に蚭定するず、 NFS 
    ファむルシステム䞊のファむルやディレクトリぞの曞き蟌みに加えおすべお
    のパブリックコンテント(タむプ ublic_content_t のファむル及びディレクトリ)
    ぞの曞き蟌みを ftp デヌモンに蚱可するこずになりたす。  認蚌CRONCVSドメむンネヌムサヌビスFTPファむルラベルファむルシステムJavaカヌネルメディアメモリネットワヌクポヌトネットワヌキングRSYNCSAMBASELinux は gss デヌモンが非特暩ナヌザヌの䞀時ファむル 
     (䟋: /tmp 内のファむル)を読み蟌むこずを阻止しおいたす。このアクセスを 蚱可するこずは䜎リスクですが、gss デヌモンが 
     これらのファむルを読み蟌むように蚭定しおいない堎合、この 
     アクセス芁求は䟵入の 
     詊みを譊報しおいる可胜性がありたす。Web サヌバヌZebra

Anon7 - 2021