KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/pl/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pl/LC_MESSAGES/setroubleshoot-plugins.mo
|	gh1
|
;;SA=EU5X}}}}y	w"  [!!u""w##$%q&	).&*U+e,'-(+.	T/^0V1H2P3h4q567-c89:<<>>?@5XABEClCReEGEbFlcFLFUGNsGWG`HH{HKHUINfIEIGINCJdJaJ^YKMKcLOjLVL`MarMVMX+NXNVNC4OxQ^4SS]TTT^lUU_VV_W	XZX]!YXY?\V]o]C`Yb]TcXeZfoffZh`1iYkkmXozo|fpqjrs
uuuuu
uuuuuuu
u
uvvv
 w+w)1wx[xyxNyfyfC{i|b~ew݀qM9Gχ G*{5ލsۏu@-ƕ96%9#Lp*0#>'f*` wDVZq̴N_ٷE9qkM]RS`RwG+KseR%?xJIoMrk0OtXadmddcWk^'vcwaWbe<cibmn:ETDQmflwon;mcqe{{
hv{P
JU/2!G'h#;DQt?x0y1F~"Mb&8f6Z|{]Y *J-_R5Oa	+EdIL[o9C`$4
PwXv
VK),Nkzs:uHSln37c\B(}jAU>%=grqe^WT@p.<im
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to be able to run cgi scripts, you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to be able to access the terminal, you
    must set the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export file systems using samba you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using samba you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied prelink $ACCESS on $TARGET_PATH.
    The prelink program is only allowed to manipulate files that are identified as
    executables or shared libraries by SELinux.  Libraries that get placed in
    lib directories get labeled by default as a shared library.  Similarly,
    executables that get placed in a bin or sbin directory get labeled as executables by SELinux.  However, if these files get installed in other directories
    they might not get the correct label.  If prelink is trying
    to manipulate a file that is not a binary or share library this may indicate an
    intrusion attack.  

    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the http daemon access to users' home
    directories. Someone is attempting to access your home directories
    via your http daemon. If you have not setup httpd to share home
    directories, this probably signals a intrusion attempt.
    
    SELinux has denied the http daemon from connecting to $PORT_NUMBER. An
    httpd script is trying to do a network connect to a remote port. If you
    did not setup httpd to network connections, this could signal a
    intrusion attempt.
    
    SELinux has denied the http daemon from connecting to a database. An
    httpd script is trying to connect to a database port. If you did not
    setup httpd to allow database connections, this could signal a
    intrusion attempt.
    
    SELinux has denied the http daemon from connecting to itself or
    the relay ports. An httpd script is trying to do a network connect
    to an http/ftp port. If you did not setup httpd to network
    connections, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from executing a cgi
    script. httpd can be setup in a locked down mode where cgi scripts
    are not allowed to be executed.  If the httpd server has been setup
    to not execute cgi scripts, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from executing a shell
    script. Ordinarily, httpd requires that all scripts (CGIs) be
    labeled httpd_sys_script_exec_t.  If httpd should not be running
    this shell script, this could signal a intrusion attempt.
    
    SELinux has denied the http daemon from listening for incoming
    connections on the ftp port.  This means that SELinux will not
    allow httpd to run as a ftp server.  If you did not setup httpd to
    run as a ftp server, this may signal a intrusion attempt.
    
    SELinux has denied the http daemon from using built-in scripting.
    This means that SELinux will not allow httpd to use loadable
    modules to run scripts internally.  If you did not setup httpd to
    use built-in scripting, this may signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the samba daemon access to users' home
    directories. Someone is attempting to access your home directories
    via your samba daemon. If you only setup samba to share non-home
    directories, this probably signals a intrusion attempt.
    For more information on SELinux integration with samba, look at the
    samba_selinux man page. (man samba_selinux)
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the spamd daemon access to users' home
    directories. Someone is attempting to access your home directories
    via your spamd daemon. If you only setup spamd to share non-home
    directories, this probably signals a intrusion attempt.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from read files on
    the local system. If you have not exported these file systems, this
    could signals an intrusion.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux has preventing the samba daemon (smbd) from reading files on
    the local system. If you have not exported these file systems, this
    could signals an intrusion.
    
    SELinux has preventing the samba daemon (smbd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux is not allowing the http daemon to communicate with the
    terminal.  Most daemons do not need to communicate
    with the terminal.  httpd can be setup to require information
    during the boot process which would require this access.  If you
    did not setup httpd to requires access to the terminal, this may
    signal a intrusion attempt.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from executing cgi scripts.
    
    SELinux is preventing the http daemon from reading users' home directories.
    
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the nfs daemon from allowing remote clients to write local files.
    
    SELinux is preventing the nfs daemon from serving r/o local files to remote clients.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from allowing remote clients to write local files.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the samba daemon from reading users' home directories.
    
    SELinux is preventing the samba daemon from serving r/o local files to remote clients.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the spamd daemon from reading users' home directories.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off, this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read-only content, it needs to be labeled
    httpd_TYPE_content_t, it is writable content. it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these contexts.  Please refer to the man page
    "man httpd_selinux" or 
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Windows Network Filesystem) is a network filesystem commonly used on Windows / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The http daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the http daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the http daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    Use a command like "cp -P" to preserve all permissions except SELinux context.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMailMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: pl
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2008-01-19 14:39+0200
Last-Translator: Piotr Drąg <raven@pmail.pl>
Language-Team: Polish <pl@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

    Zmienianie wartości logicznej "$BOOLEAN" na prawdę zezwoli na ten
    dostęp:
    "setsebool -P $BOOLEAN=1"
    
    Zmienianie wartości logicznej "$BOOLEAN" na prawdę zezwoli na ten
    dostęp:
    "setsebool -P $BOOLEAN=1."
    
    Zmienienie wartości logicznej "allow_ftpd_use_nfs" na prawdę pozwoli
    na ten dostęp:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Jeśli demon FTP powinien mieć pozwolenie na zapisanie w tym folderze,
    musisz włączyć zmienną logiczną $BOOLEAN i zmienić kontekst pliku
    folderu publicznego na public_content_rw_t. Przeczytaj stronę
    podręcznika rsync_selinux, aby dowiedzieć się więcej:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <ścieżka>"
    
    Jeśli demon FTP powinien mieć pozwolenie na zapisanie w tym folderze,
    musisz włączyć zmienną logiczną $BOOLEAN i zmienić kontekst pliku
    folderu publicznego na public_content_rw_t. Przeczytaj stronę
    podręcznika samba_selinux, aby dowiedzieć się więcej:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <ścieżka>"
    
    Jeśli skrypty httpd powinny mieć pozwolenie na zapisanie w tym
    folderze, musisz włączyć zmienną logiczną $BOOLEAN i zmienić kontekst
    pliku publicznego folderu na public_content_rw_t. Przeczytaj stronę
    podręcznika httpd_selinux, aby dowiedzieć się więcej:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <ścieżka>"
    
    Jeśli httpd powinien mieć pozwolenie na zapisanie w tym folderze,
    musisz włączyć zmienną logiczną $BOOLEAN i zmienić kontekst pliku
    publicznego folderu na public_content_rw_t. Przeczytaj stronę
    podręcznika httpd_selinux, aby dowiedzieć się więcej:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <ścieżka>"
    
    Jeśli demon FTP powinien mieć pozwolenie na zapisanie w tym folderze,
    musisz włączyć zmienną logiczną $BOOLEAN i zmienić kontekst pliku
    publicznego folderu na public_content_rw_t. Przeczytaj stronę
    podręcznika ftpd_selinux, aby dowiedzieć się więcej:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <ścieżka>"
    
    Jeśli pozwalasz na zarządzanie modułami jądra na tym komputerze, wyłącz
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=0".
    
    Jeśli nie chcesz, aby SELinux powstrzymywał FTP przed zapisywaniem
    plików w dowolnym miejscu w systemie, musisz włączyć wartość logiczną
    $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli potrzebujesz ograniczoną domenę, aby używać tych plików,
    prawdopodobnie będziesz musiał ponownie nadać kontekst plikom/folderom
    za pomocą chcon. W niektórych przypadkach jest po prostu łatwiej
    ponownie nadać kontekst systemowi, więc aby to zrobić, wykonaj:
    "touch /.autorelabel; reboot"
    
    Jeśli chcesz pozwolić FTP na dostęp do folderów domowych, musisz
    włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz pozwolić httpd na połączenia z bazą danych, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby httpd mógł wykonywać ten konkretny skrypt powłoki,
    możesz nadać mu etykietę za pomocą chcon -t httpd_sys_script_exec_t
    PLIKSKRYPTU. Jeśli chcesz, aby httpd mógł wykonywac wszystkie skrypty
    powłoki, musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Jeśli chcesz, aby httpd mógł uruchamiać skrypty CGI, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby httpd łączył się z portami httpd/ftp, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby httpd łączył się z portami sieciowymi, musisz włączyć
    zmienną logiczną httpd_can_network_network_connect: "setsebool -P
    $BOOLEAN=1"
    
    Jeśli chcesz, aby named uruchamiał się jako serwer drugorzędny i
    akceptował przesyłanie stref, musisz włączyć zmienną logiczną $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby PPP mógł umieszczać moduły jądra, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby Samba współdzieliła foldery domowe, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby Samba współdzieliła systemy plików NFS, musisz
    włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby spamd współdzielił foldery domowe użytkowników,
    musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby Squid łączył się z portami sieciowymi, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz, aby tunel SSL był uruchomiony jako demon, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1". Możesz też
    musieć wskazać SELinuksowi, na jakim porcie będzie uruchomiony tunel
    SSL. semanage port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Jeśli chcesz, aby demon HTTP miał dostęp do terminala, musisz ustawić
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz pozwolić demonowi HTTP na współdzielenie folderów
    domowych, musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Jeśli chcesz, aby demon HTTP używał wbudowanych skryptów, musisz
    włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz pozwolić demonowi uwierzytelniania sasl na odczytanie
    pliku /etc/shadow, zmień zmienną logiczną $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Jeśli chcesz pozwolić programom użytkownika uruchamiania się jako
    serwery TCP, możesz włączyć zmienną logiczną user_tcp_server wykonując:
    setsebool -P $BOOLEAN=1
    
    Jeśli chcesz pozwolić zebra na zastąpienie swojej konfiguracji, musisz
    włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Jeśli chcesz wyeksportować publiczne systemy plików używając NFS,
    musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Jeśli chcesz wyeksportować systemy plików używając NFS, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Jeśli chcesz wyeksportować systemy plików używając Samby, musisz
    włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Jeśli chcesz wyeksportować zapisywalne systemy plików używając NFS,
    musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Jeśli chcesz wyeksportować zapisywalne systemy plików używając Samby,
    musisz włączyć zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Jeśli chcesz zmodyfikować sposób, w jakim na tym komputerze jest
    uruchomiony SELinux, musisz przełączyć komputer na tryb jednego
    użytkownika z wyłączonym wymuszaniem. Aby wyłączyć zmienną logiczną
    secure_mode_policyload:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux odmówił cvs dostępu do $TARGET_PATH. Jeśli jest to repozytorium
    CVS, powinno mieć kontekst pliku cvs_data_t. Jeśli nie chciałeś użyć
    $TARGET_PATH jako repozytorium cvs, może to wskazywać na błąd lub
    sygnalizować próbę włamania.
    
    SELinux odmówił prelink $ACCESS do $TARGET_PATH.
    Program prelink może manipulować tylko tymi plikami, które zostały
    zidentyfikowane przez SELinuksa jako pliki wykonywalne lub biblioteki
    współdzielone. Biblioteki znajdujące się z folderach lib domyślnie
    otrzymują etykietę biblioteki współdzielonej, podobnie pliki
    wykonywalne umieszczone w folderach bin lub sbin otrzymują etykiety
    plików wykonywalnych. Jednak jeśli te pliki zostaną zainstalowane w
    innych folderach, mogą nie otrzymać poprawnej etykiety. Jeśli prelink
    próbuje manipulować plikami, które nie są binariami lub bibliotekami
    współdzielonymi, może to wskazywać na włamanie.  

    
    SELinux odmówił rsync dostępu do $TARGET_PATH.
    Jeśli jest to repozytorium RSync, musi mieć kontekst pliku
    rsync_data_t. Jeśli nie chciałeś użyć $TARGET_PATH jako repozytorium
    RSync, może to wskazywać na błąd lub sygnalizować próbę włamania.
    
    SELinux odmówił Sambie dostęp do $TARGET_PATH.
    Jeśli chcesz współdzielić ten folder za pomocą Samby, musi on mieć
    etykietę pliku samba_share_t. Jeśli nie chciałeś użyć $TARGET_PATH jako
    repozytorium Samby, może to wskazywać na błąd lub sygnalizować próbę
    włamania.
    
    SELinux odmówił narzędziom modułów jądra modyfikowania modułów jądra.
    Ten komputer został wzmocniony tak, aby nie pozwalać na modyfikowanie
    jądra, oprócz trybu jednego użytkownika Jeśli nie próbowałeś zarządzać
    modułem jądra, prawdopodobnie sygnalizuje to włamanie.
    
    SELinux odmówił demonowi protokołu punkt-punkt umieszczenia modułu
    jądra. Jeśli pppd nie jest ustawiony tak, aby umieszczać moduły jądra,
    może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi FTP odstępu do folderów domowych użytkowników
    ($TARGET_PATH). Ktoś próbuje zalogować się przez demona FTP na konto
    użytkownika. Jeśli ustawiłeś FTP tak, aby pozwalał tylko na anonimowe
    FTP, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi FTP dostępu do zapisu do folderów poza folderem
    domowym ($TARGET_PATH). Ktoś zalogował się przez demona FTP i próbuje
    utworzyć lub zapisać plik. Jeśli ustawiłeś FTP tak, aby pozwalał tylko
    na anonimowy dostęp, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP dostęp do folderów domowych użytkowników.
    Ktoś próbuje uzyskać dostęp do folderów domowych przez demona HTTP.
    Jeśli nie ustawiłeś httpd tak, aby współdzielił foldery domowe,
    prawdopodobnie sygnalizuje to próbę włamania.
    
    SELinux odmówił demonowi HTTP łączenia się z $PORT_NUMBER. Skrypt httpd
    próbuje wykonać połączenie sieciowe ze zdalnym portem. Jeśli nie
    ustawiłeś httpd tak, aby wykonywał połączenia sieciowe, może to
    sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP połączenia się z bazą danych. Skrypt
    httpd próbuje połączyć się z portem bazy danych. Jeśli nie ustawiłeś
    httpd tak, aby pozwalać na połączenia z bazą danych, może to
    sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP połączenie z samym sobą lub do portów
    przekazujących. Skrypt httpd próbuje wykonać połączenie sieciowe do
    portu HTTP/FTP. Jeśli nie ustawiłeś httpd tak, aby wykonywał połączenia
    sieciowe, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP wykonania skryptu CGI. httpd może być
    ustawiony w trybie zablokowanym, w którym skrypty CGI nie mają
    pozwolenia na wykonywanie. Jeśli serwer httpd został ustawiony tak, aby
    nie wykonywał skryptów CGI, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP wykonania skryptu powłoki. Zwykle httpd
    wymaga, aby wszystkie skrypty (CGI) posiadały etykietę
    httpd_sys_script_exec_t. Jeśli httpd nie powinien uruchamiać tego
    skryptu powłoki, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP nasłuchiwania przychodzących połączeń na
    porcie FTP. Oznacza to, że SELinux nie pozwoli httpd na działanie jako
    serwer FTP. Jeśli nie ustawiłeś httpd tak, aby działał jako serwer FTP,
    może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi HTTP używania wbudowanych skryptów. Oznacza
    to, że SELinux nie pozwoli httpd na używanie wczytywalnych modułów do
    wewnętrznego uruchamiania skryptów. Jeśli nie ustawiłeś httpd tak, aby
    używał wbudowanych skryptów, może to sygnalizować próbę włamania.
    
    SELinux odmówił narzędziom zarządzania modyfikowania sposobu, w jakim
    działa polityka SELinuksa. Ten komputer jest wzmocniony, jeśli nie
    uruchomiłeś żadnych narzędzi SELinuksa, prawdopodobnie sygnalizuje to
    włamanie.
    
    SELinux odmówił demonowi named zapisania plików strefy. Zwykle named
    nie wymaga zapisywania do tych plików. Tylko drugorzędne serwery
    powinny wymagać zapisu do tych folderów. Jeśli ten komputer nie jest
    serwerem drugorzędnym, może to sygnalizować próbę włamania.
    
    SELinux odmówił demonowi Samba dostęp do systemów plików NFS. Ktoś
    próbuje uzyskać dostęp do systemu plików NFS przez demona Samba. Jeśli
    nie ustawiłeś Samby tak, aby współdzieliła systemy plików NFS,
    prawdopodobnie sygnalizuje to próbę włamania.
    
    SELinux odmówił demonowi Samba dostęp do folderów domowych
    użytkowników. Ktoś próbuje uzyskać dostęp do folderów domowych przez
    demona Samba. Jeśli ustawiłeś Sambę tak, aby współdzielić tylko foldery
    nie będące folderami domowymi, prawdopodobnie sygnalizuje to próbę
    włamania. Aby dowiedzieć się więcej o integracji SELinuksa z Sambą,
    przeczytaj stronę podręcznika samba_selinux. (man samba_selinux)
    
    SELinux odmówił demonowi uwierzytelniania sasl odczytania pliku
    /etc/shadow file. Jeśli ten demon (saslauthd) nie jest ustawiony tak,
    aby odczytywał plik /etc/shadow, może to sygnalizować włamanie.
    
    SELinux odmówił demonowi spamd dostęp do folderów domowych
    użytkowników. Ktoś próbuje uzyskać dostęp do folderów domowych przez
    demona spamd. Jeśli ustawiłeś spamd tak, aby współdzielić tylko foldery
    nie będące folderami domowymi, prawdopodobnie sygnalizuje to próbę
    włamania.
    
    SELinux odmówił demonowi Squid połączenia się z $PORT_NUMBER. Domyślnie
    polityka Squida odmawia połączenia Squida. Jeśli nie ustawiłeś Squida
    tak, aby wykonywał połączenia sieciowe, może to sygnalizować próbę
    włamania.
    
    SELinux odmówił demonowi zebra daemon zapisania swoich plików
    konfiguracji. Zwykle zebra nie wymaga zapisania swoich plików
    konfiguracji. Jeśli zebra nie została ustawiona tak, aby zapisać pliki
    konfiguracji, może to sygnalizować próbę włamania.
    
    SELinux powstrzymuje demona NFS (nfsd) przed odczytywaniem plików na
    lokalnym systemie plików. Jeśli nie wyeksportowałeś żadnych systemów
    plików, może to sygnalizować włamanie.
    
    SELinux powstrzymuje demona NFS (nfsd) przed zapisywaniem plików na
    lokalnym systemie plików. Jeśli nie wyeksportowałeś żadnych systemów
    plików (w trybie do odczytu i zapisu), może to sygnalizować włamanie.
    
    SELinux powstrzymuje demona NFS (nfsd) przed zapisywaniem do folderów
    oznaczonych jako publiczne. Zwykle te foldery są współdzielone przez
    wiele demonów sieciowych, takich jak nfs, apache, ftp itp. Jeśli nie
    wyeksportowałeś żadnych publicznych systemów plików do zapisywania,
    może to sygnalizować włamanie.
    
    SELinux powstrzymuje demona Samba (smbd) przed odczytywaniem plików na
    lokalnym systemie plików. Jeśli nie wyeksportowałeś żadnych systemów
    plików, może to sygnalizować włamanie.
    
    SELinux powstrzymuje demona Samba (smbd) przed zapisywaniem plików na
    lokalnym systemie plików. Jeśli nie wyeksportowałeś żadnych systemów
    plików (w trybie do odczytu i zapisu), może to sygnalizować włamanie.
    
    SELinux nie pozwolił demonowi HTTP na komunikowanie się z terminalem.
    Większość demonów nie wymaga tego. httpd może zostać ustawiony tak, aby
    wymagał informacji podczas procesu uruchamiania, co może wymagać tego
    dostępu. Jeśli nie ustawiłeś tak httpd, może to sygnalizować próbę
    włamania.
    
    SELinux powstrzymuje przed dostępem do plików z domyślną etykietą
    default_t.
    
    SELinux powstrzymuje dostęp do plików z etykietą file_t.
    
    SELinux powstrzymuje demona FTP przed odczytaniem folderów domowych
    użytkowników ($TARGET_PATH).
    
    SELinux powstrzymuje demona FTP przed zapisywaniem plików poza folder
    domowy ($TARGET_PATH).
    
    SELinux powstrzymuje demona HTTP przed działaniem jako serwer FTP.
    
    SELinux powstrzymuje demona HTTP przed komunikowaniem się z terminalem.
    
    SELinux powstrzymuje demona HTTP przed połączeniem się do bazy danych.
    
    SELinux powstrzymuje demona HTTP przed łączeniem się z portem sieciowym
    $PORT_NUMBER
    SELinux powstrzymuje demona HTTP przed połączeniem się do samego siebie
    lub do portów przekazujących
    
    SELinux powstrzymuje demona HTTP przed wykonaniem skryptu powłoki
    SELinux powstrzymuje demona HTTP przed wykonywaniem skryptów CGI
    
    SELinux powstrzymuje demona HTTP przed odczytywaniem folderów domowych
    użytkowników.
    
    SELinux powstrzymuje demona HTTP przed używaniem wbudowanych skryptów.
    
    SELinux powstrzymuje moduły jądra przed wczytaniem.
    
    SELinux powstrzymuje przed modyfikowaniem uruchomionej polityki.
    
    SELinux powstrzymuje demona named przed zapisaniem do folderu strefy
    SELinux powstrzymuje demona NFS przed pozwoleniem klientom na zapisanie
    do folderów publicznych.
    
    SELinux powstrzymuje demona NFS przed pozwoleniem zdalnym klientom na
    zapisywanie lokalnych plików.
    
    SELinux powstrzymuje demona NFS przed udostępnianiem lokalnych plików
    r/o zdalnym klientom.
    
    SELinux powstrzymuje demona PPP przed umieszczeniem modułów jądra.
    
    SELinux powstrzymuje demona Samba przed pozwoleniem zdalnym klientom na
    zapisywanie lokalnych plików.
    
    SELinux powstrzymuje demona Samba przed odczytaniem systemów plików
    NFS.
    
    SELinux powstrzymuje demona Samba przed odczytaniem folderów domowych
    użytkowników.
    
    SELinux powstrzymuje demona Samba przed udostępnianiem lokalnych plików
    r/o zdalnym klientom.
    
    SELinux powstrzymuje serwer uwierzytelniania sasl przed odczytaniem
    pliku /etc/shadow.
    
    SELinux powstrzymuje demona spamd przed odczytaniem folderów domowych
    użytkowników.
    
    SELinux powstrzymuje demona Squid przed połączeniem się z portem
    sieciowym $PORT_NUMBER
    SELinux powstrzymuje użytkowników przed uruchomieniem serwerów TCP w
    domenie użytkownika.
    
    SELinux powstrzymuje demona zebra przed zapisywaniem swoich plików
    konfiguracji
    
    Sprawdzanie uprawnień SELinuksa plików z etykietą default_t jest
    zabronione. Te pliki/foldery posiadają domyślną etykietę. Może to
    wskazywać na problem z etykietami, zwłaszcza, jeśli nie są to pliki na
    szczycie hierarchii folderów. Wszystkie pliki/foldery znajdujące się w
    standardowych folderach systemowych, takich jak /usr, /var, /dev, /tmp
    itp. nie powinny posiadać domyślnej etykiety. Domyśla etykieta jest
    przeznaczona dla plików/folderów, które nie posiadają etykiety na
    folderze nadrzędnym. Jeśli więc utworzysz nowy folder w /, dostanie on
    tę etykietę.
    
    Sprawdzanie uprawnień SELinuksa na plikach z etykietą file_t jest
    zabronione. file_t jest etykietą, jaką jądro SELinuksa daje plikom
    nieposiadającym etykiety. Wskazuje to na poważny błąd nadawania
    etykiet. Żadne pliki w systemie SELinux nigdy nie powinny posiadać
    etykiety file_t. Jeśli właśnie dodałeś nowy napęd dyskowy do systemu,
    możesz ponownie nadać kontekst plikom używając polecenia restorecon. W
    wypadku powinieneś ponownie nadać etykiety wszystkim plikom w systemie.
    
    Polityka SELinuksa powstrzymuje skrypt httpd przed zapisaniem do
    publicznego folderu.
    
    Polityka SELinuksa powstrzymuje skrypt httpd przed zapisaniem do
    publicznego folderu. Jeśli httpd nie jest ustawiony tak, aby zapisywał
    do folderów publicznych, może to sygnalizować próbę włamania.
    
    Polityka SELinuksa powstrzymuje demona FTP przed zapisaniem do
    publicznego folderu.
    
    Polityka SELinuksa powstrzymuje demona FTP przed zapisaniem do
    publicznego folderu. Jeśli ftpd nie jest ustawiony tak, aby pozwalał na
    anonimowe zapisywanie, może to sygnalizować próbę włamania.
    
    Polityka SELinuksa powstrzymuje demona HTTP przed zapisaniem do
    publicznego folderu.
    
    Polityka SELinuksa powstrzymuje demona HTTP przed zapisaniem do
    publicznego folderu. Jeśli HTTP nie jest ustawiony tak, aby zapisywał
    do folderów publicznych, może to sygnalizować próbę włamania.
    
    Polityka SELinuksa powstrzymuje demona rsync przed zapisywaniem do
    folderu publicznego.
    
    Polityka SELinuksa powstrzymuje demona rsync przed zapisywaniem do
    folderu publicznego.  Jeśli rsync nie jest ustawiony tak, aby pozwalał
    na anonimowe zapisywanie, może to sygnalizować próbę włamania.
    
    Polityka SELinuksa powstrzymuje demona Samba przed zapisaniem do
    folderu publicznego.
    
    Polityka SELinuksa powstrzymuje demona Samba przed zapisaniem do
    folderu publicznego. Jeśli Samba nie jest ustawiona tak, aby pozwalała
    na anonimowe zapisywanie, może to sygnalizować próbę włamania.
    
    SELinux powstrzymał wtyczkę Java ($SOURCE_PATH) przed ustawieniem
    stosu jako wykonywalny.
    
    SELinux powstrzymał wtyczkę MPlayera ($SOURCE_PATH) przed ustawieniem
    stosu jako wykonywalny.
    
    SELinux powstrzymał httpd $ACCESS dostęp do plików http.

    Zwykle httpd ma pełny dostęp do wszystkich plików z etykietą pliku
    HTTP. Ten komputer ma wzmocnioną politykę bezpieczeństwa z wyłączonym
    $BOOLEAN. Wymaga to zadania etykiet wszystkim plikom. Jeśli plik jest
    skryptem CGI, wymaga etykiety httpd_TYPE_script_exec_t, aby mógł być
    wykonywany. Jeśli jest to zawartość tylko do odczytu, musi posiadać
    etykietę httpd_TYPE_content_t, jeśli jest zapisywalna, musi posiadać
    etykietę httpd_TYPE_script_rw_t lub httpd_TYPE_script_ra_t. Możesz użyć
    polecenia chcon, aby zmienić te konteksty. Zobacz stronę podręcznika
    "man httpd_selinux" lub <a
    href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" odnosi się do "sys", "user" lub "staff", albo może do
    innych typów skryptów.
    
    SELinux powstrzymał httpd $ACCESS dostęp do plików http.
    
    SELinux powstrzymał aplikację CVS przed odczytaniem pliku haseł shadow.
    
    SELinux powstrzymał aplikację CVS przed odczytaniem pliku haseł shadow.
    Aplikacja CVS wymaga tego dostępu, kiedy jest skonfigurowana na
    połączenie bezpośrednie (np. pserver) i na uwierzytelnianie plików
    haseł/shadow systemu bez PAM. Jest możliwe, że te sygnały żądania
    dostępu mogą być próbą włamania.

    Zaleca się skonfigurowanie CVS-a do używania PAM, uwierzytelniania do
    osobnego pliku użytkownika lub użycie innego protokołu (np. ssh)
    zamiast zezwalania na ten dostęp. Zobacz podręcznik CVS, aby dowiedzieć     się więcej o tym, dlaczego taki dostęp jest potencjalnie niebezpieczny
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux powstrzymał demona FTP przed $ACCESS plików przechowywanych na
    systemie plików CIFS. CIFS (Wspólny, internetowy system plików) jest
    sieciowym systemem plików podobnym do SMB
    (<a href="http://www.microsoft.com/mind/1196/cifs.asp">
    http://www.microsoft.com/mind/1196/cifs.asp</a>). Demon FTP próbował
    odczytać jeden lub więcej plików lub folderów z zamontowanego systemu
    plików tego typu. Jako że system plików CIFS nie obsługuje dokładnych
    etykiet SELinuksa, wszystkie pliki i foldery na tym systemie plików
    będą posiadały ten sam kontekst bezpieczeństwa.
    
    Jeśli nie skonfigurowałeś demona FTP tak, aby odczytywał pliki z
    systemu plików CIFS, ta próba dostępu może sygnalizować próbę włamania.
    
    SELinux powstrzymał demona FTP przed $ACCESS plików przechowywanych na
    systemie plików CIFS.
    
    SELinux powstrzymał demona FTP przed $ACCESS plików przechowywanych na
    systemie plików NFS. NFS (Sieciowy system plików) jest sieciowym
    systemem plików powszechnie używanym na systemach UNIX/Linux.
    
    Demon FTP próbował odczytać jeden lub więcej plików lub folderów z
    zamontowanego systemu plików tego typu. Jako że system plików NFS nie
    obsługuje dokładnych etykiet SELinuksa, wszystkie pliki i foldery na
    tym systemie plików będą posiadały ten sam kontekst bezpieczeństwa.
    
    Jeśli nie skonfigurowałeś demona FTP tak, aby odczytywał pliki z
    systemu plików NFS, ta próba dostępu może sygnalizować próbę włamania.
    
    SELinux powstrzymał demona FTP przed $ACCESS plików przechowywanych na
    systemie plików NFS.
    
    SELinux powstrzymał demona gss przed odczytaniem nieuprzywilejowanych
    tymczasowych plików użytkownika.
    
    SELinux powstrzymał demona HTTP przed $ACCESS plików przechowywanych na
    systemie plików CIFS. CIFS (Sieciowy system plików Windows) jest
    sieciowym systemem plików powszechnie używanym na systemach
    Windows/Linux.
    
    Demon HTTP próbował odczytać jeden lub więcej plików lub folderów z
    zamontowanego systemu plików tego typu. Jako że system plików CIFS nie
    obsługuje dokładnych etykiet SELinuksa, wszystkie pliki i foldery na
    tym systemie plików będą posiadały ten sam kontekst bezpieczeństwa.
    
    Jeśli nie skonfigurowałeś demona HTTP tak, aby odczytywał pliki z
    systemu plików CIFS, ta próba dostępu może sygnalizować próbę włamania.
    
    SELinux powstrzymał demona HTTP przed $ACCESS plików przechowywanych na
    systemie plików CIFS.
    
    SELinux powstrzymał demona HTTP przed $ACCESS plików przechowywanych na
    systemie plików NFS. NFS (Sieciowy system plików) jest sieciowym
    systemem plików powszechnie używanym na systemach UNIX/Linux.
    
    Demon HTTP próbował odczytać jeden lub więcej plików lub folderów z
    zamontowanego systemu plików tego typu. Jako że system plików NFS nie
    obsługuje dokładnych etykiet SELinuksa, wszystkie pliki i foldery na
    tym systemie plików będą posiadały ten sam kontekst bezpieczeństwa.
    
    Jeśli nie skonfigurowałeś demona HTTP tak, aby odczytywał pliki z
    systemu plików NFS, ta próba dostępu może sygnalizować próbę włamania.
    
    SELinux powstrzymał demona HTTP przed $ACCESS plików przechowywanych na
    systemie plików NFS.
    
    SELinux powstrzymał wtyczkę Java ($SOURCE_PATH) przed ustawieniem stosu
    jako wykonywalny. Żadne oprogramowanie nie powinno wymagać
    wykonywalnego stosu (zabacz <a
    href="http://people.redhat.com/drepper/selinux-mem.html">Testy
    ochrony pamięci SELinuksa</a>, aby dowiedzieć się więcej). Jednak
    niektóre wersje wtyczki Java wymagają tego dostępu, aby poprawnie
    działać. Powinieneś sprawdzić, czy nie ma dostępnych aktualizacji dla
    tego oprogramowania, zanim na to pozwolisz.
    
    SELinux powstrzymał wtyczkę MPlayera ($SOURCE_PATH) przed ustawieniem
    stosu jako wykonywalny. Żadne oprogramowanie nie powinno wymagać
    wykonywalnego stosu (zabacz <a
    href="http://people.redhat.com/drepper/selinux-mem.html">Testy
    ochrony pamięci SELinuksa</a>, aby dowiedzieć się więcej). Jednak
    niektóre wersje wtyczki MPlayera wymagają tego dostępu, aby poprawnie
    działać. Powinieneś sprawdzić, czy nie ma dostępnych aktualizacji dla
    tego oprogramowania, zanim na to pozwolisz.
    
    Użyj polecenia takiego jak "cp -P", aby zachować wszystkie
    uprawnienia poza kontekstem SELinuksa.
    
    Możesz wykonać jako root następujące polecenie, aby ponownie nadać
    kontekst plikom w systemie komputera: "touch /.autorelabel; reboot"
    
    Możesz utworzyć lokalny moduł polityki, aby pozwolić na ten dostęp -
    zobacz <a
    href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ
    </a>
    Możesz też wyłączyć ochronę SELinuksa. Wyłączenie jej nie jest
    zalecane. Zgłoś <a
    href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">raport błędu
    </a> o tym pakiecie.
        Jeśli chcesz, aby demon HTTP nasłuchiwał na porcie FTP, musisz włączyć
    zmienną logiczną $BOOLEAN: "setsebool -P $BOOLEAN=1"
     Zmienienie wartości logicznych "$BOOLEAN" i "$WRITE_BOOLEAN" na prawdę
    pozwoli na ten dostęp:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    ostrzeżenie: ustawienie wartości logicznej "$WRITE_BOOLEAN" na prawdę
    pozwoli demonowi FTP na zapisanie całej zawartości publicznej (plików i
    folderów typu public_content_t), a także zapisywanie do plików i
    folderów na systemach plików CIFS.   Zmienienie wartości logicznych "allow_ftpd_use_nfs" i "$WRITE_BOOLEAN"
    na prawdę pozwoli na ten dostęp:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    ostrzeżenie: ustawienie wartości logicznej "$WRITE_BOOLEAN" na prawdę
    pozwoli demonowi FTP na zapisanie całej zawartości publicznej (plików i
    folderów typu public_content_t), a także zapisywanie do plików i
   folderów na systemach plików NFS.  UpoważnienieCronCVSUsługa nazw domenFTPEtykiety plikówSystem plikówJavaJądroPocztaMediaPamięćPorty siecioweSiećRSyncSambaSELinux powstrzymał demona gss przed odczytaniem nieuprzywilejowanych
    tymczasowych plików użytkownika (np. plików w /tmp). Pozwolenie na ten dostęp nie niesie za sobą dużego ryzyka, ale jeśli nie
    skonfigurowałeś demona gss tak, aby odczytywał te pliki, te żądanie
    dostępu może sygnalizować próbę włamania.Serwer WWWZebra

Anon7 - 2021