KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/pt/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pt/LC_MESSAGES/setroubleshoot-plugins.mo
Þ•pœ•p	gq	hÙ	|B
;¿
;ûA7
EyŽ¿©Nðø•é……œžž;…Ú}`}Þ}\Ú	Z‡dŠìœw›Œ°Œ=Ê„JþÏÎã.!/"Á?#$(%Ì.&-û&)(ß*)ð
*û*°ý+5®,Rä-G7.b.lâ.LO/Uœ/Nò/WA0`™0Hú0NC1E’1GØ1N 2do2MÔ2O"3ar3XÔ3X-4V†4CÝ4»!7]Ý8¹;9^õ9_T:¼´:_q;¼Ñ;ZŽ<]é<?G=V‡=ÓÞ=¶²@YiC]ÃCX!FZzFÏÕFÕ¥Hz{J|öJ†sLƒúL–~N
P#P(P,P@P
DPOP[P`PgPmP
tP
‚PP“P™P
«Q¶QS¼QpZtZ…öZR|[RÏ\d"^R‡_’Ú`³maý!b cŽÀcYOd„©e«.f»Úf’–g)h‰©h‚3i‚¶i$9jŠ^kŒék¢vl±mŽËmZn…èn®nop37q7kr>£s6âtúvNwbcxÆy[ÙzA5|ýw}5u~H«þô€WódKƒR°ƒp„ot„Yä„S>…W’…[ê…pF†^·†Y‡Pp‡OÁ‡OˆnaˆVЈY'‰f‰[è‰nDŠe³Š}‹*—\ÂÝfýid‘ðΑi¿’é)“]”bq”GÔ”S•p•y˜n“›ÉœlÌžm9Ÿ§Ÿ(ơq¤Œ&¦´³¦Äh¨
-ª;ª@ª Dªeªiª}ª’ª—ª ª¬ªµªĪɪϪAÕª¬$¬=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-17 10:51+0000
Last-Translator: José Nuno Coelho Pires <jncp@netcabo.pt>
Language-Team: pt <kde-i18n-pt@kde.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-POFile-SpellExtra: ftpd xen stunnel restorecon urandom touch Hat PAM
X-POFile-SpellExtra: SOURCETYPE autorelabel httpdTYPEscriptrat pserver
X-POFile-SpellExtra: securemodepolicyload TARGETPATH LOCALBIBLIOTECA CIFS
X-POFile-SpellExtra: spamd semanage httpdTYPEcontentt tcp httpdselinux yp
X-POFile-SpellExtra: shadow CGIs Protocol defaultt ProPolice XEN chcon
X-POFile-SpellExtra: RPMs setroubleshoot System swapfilet
X-POFile-SpellExtra: httpdTYPEscriptrwt id mountpoint setsebool Red tmp
X-POFile-SpellExtra: shellexect rsync rw SELinux reboot fcron mv
X-POFile-SpellExtra: allowftpdusenfs PM TARGETTYPE RSYNC sambaselinux
X-POFile-SpellExtra: sambasharet xinetd xenimaget Comment execstack Point
X-POFile-SpellExtra: SSP TARGETDIR PORTNUMBER named textrelshlibt
X-POFile-SpellExtra: unconfinedexecmemexect httpdcannetworknetworkconnect
X-POFile-SpellExtra: httpdsyscontentt CRON httpd WRITEBOOLEAN log
X-POFile-SpellExtra: stunnelportt Protection usr var squid nfsd filet pppd
X-POFile-SpellExtra: heap true rsyncselinux SOURCENAME saslauthd mount dev
X-POFile-SpellExtra: keygen BOOLEAN Inc malloc cvsdatat rsyncdatat SOs
X-POFile-SpellExtra: Memory publiccontentt mntt publiccontentrwt
X-POFile-SpellExtra: ftpdselinux Kerberos port httpdsysscriptexect
X-POFile-SpellExtra: httpdTYPEscriptexect AM MLS IE man audit gss
X-POFile-SpellExtra: SOURCEPATH Xen ACCESS execstac sys TIPOSEMELHANTE
X-POFile-SpellExtra: TIPOPORTO selinux fcontext httpdTIPOscriptexect init
X-POFile-SpellExtra: httpdTIPOscriptrwt ls httpdTIPOscriptrat devicet
X-POFile-SpellExtra: policy fê staff lZ httpdTIPOcontentt user sealert
X-POFile-SpellExtra: SETroubleshoot dontaudit avc Ups allowypbind
X-POFile-SpellExtra: TARGEPATH bint bin sbin usertcpserver lib shlibt
X-POFile-SpellExtra: image iso mplayer prelink cp libt

    A mudança do booleano "$BOOLEAN" para 'true' irá permitir este acesso:
    "setsebool -P $BOOLEAN=1"
    
    A alteração do booleano "$BOOLEAN" para 'true' irá permitir este acesso:
    "setsebool -P $BOOLEAN=1."
    
    A mudança do booleano "allow_ftpd_use_nfs" para 'true' irá permitir este acesso:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Se o FTP deverá ter permissões para gravar nesta pasta, você
    terá de activar o booleano $BOOLEAN e mudar o contexto do
    ficheiro da pasta pública para 'public_content_rw_t'.  Leia a página
    de manual do 'rsync_selinux' para  mais informações:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <local>"
    
    Se o FTP deverá ter permissões para gravar nesta pasta, você
    terá de activar o booleano $BOOLEAN e mudar o contexto do
    ficheiro da pasta pública para 'public_content_rw_t'.  Leia a página
    de manual do 'samba_selinux' para  mais informações:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <local>"
    
    Se os 'scripts' de HTTP deverão ter permissões para gravar em pastas
    públicas, terá de activar o booleano $BOOLEAN e mudar o contexto do
    ficheiro da pasta pública para 'public_content_rw_t'.  Leia a página
    de manual do 'httpd_selinux' para  mais informações:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <local>"
    
    Se o servidor de FTP deverá permitir gravar nesta pasta, você precisa
    de activar o booleano $BOOLEAN e mudar o contexto do ficheiro da pasta
    pública para 'public_content_rw_t'.  Leia a página de manual do 
    'ftpd_selinux' para mais informações:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Se quiser permitir a gestão dos módulos do 'kernel' na sua máquina,
    desactive o booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=0".
    
    Se não quiser que o SELinux impeça o FTP de gravar ficheiros em qualquer
    ponto do sistema é necessário activar o booleano $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Se quiser um domínio confinado para usar estes ficheiros, poderá ter
    de mudar a legenda da pasta com o 'chcon'. Em alguns dos casos, será
    mais simples voltar a legendar o sistema. Para tal, execute: "touch
    /.autorelabel; reboot"
    
    Se quiser que o FTP permita o acesso dos utilizadores à suas pastas
    pessoais, terá de activar o booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se quiser que o 'httpd' active as ligações às bases de dados, terá
    de activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'httpd' seja capaz de correr um determinado programa
    em particular, poderá atribuir uma legenda ao mesmo com o comando
    'chcon -t shell_exec_t PROGRAMA'. Se quiser que o 'httpd' seja capaz
    de executar qualquer programa da linha de comandos, deverá activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'httpd' se ligue a portos de HTTP/FTP, terá de activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'httpd' se ligue a determinados portos na rede, deverá
    activar o booleano 'httpd_can_network_network_connect': "setsebool -P
    $BOOLEAN=1"
    
    Se quiser que o 'named' funcione como um servidor secundário e aceite
    as transferências de zonas, é necessário activar o booleano $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'pppd' seja capaz de inserir módulos do 'kernel',
    precisa de activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o Samba partilhe as pastas pessoais, deverá activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o Samba partilhe sistemas de ficheiros de NFS, deverá
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'spamd' partilhe as pastas pessoais, terá de activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o 'squid' se ligue aos portos de rede, terá de activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o Túnel de SSL corra como um servidor, é necessário
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1". Também terá
    de indicar ao SELinux qual o porto em que o Túnel de SSL deverá executar:
    'semanage port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Se quiser que o servidor de HTTP partilhe as pastas pessoais, deverá
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o servidor de HTTP use os programas incorporados, deverá
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser que o servidor de autenticação SASL seja capaz de ler
    o ficheiro '/etc/shadow', mude o booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Se quiser permitir que os programas do utilizador corram como servidores de TCP, poderá activar o booleano, 'user_tcp_server', executando:
    setsebool -P $BOOLEAN=1
    
    Se quiser permitir que o 'zebra' sobreponha a sua configuração, deverá
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Se quiser exportar um sistema de ficheiros público com o NFS, terá de
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Se quiser exportar os sistemas de ficheiros com NFS, precisa de activar
    o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1".
    
    Se quiser exportar os sistemas de ficheiros com permissões de escrita,
    através do NFS, precisa de activar o booleano $BOOLEAN: 
    "setsebool -P $BOOLEAN=1".
    
    Se quiser modificar a forma como o SELinux se executa na sua máquina,
    deverá comutar a máquina para o modo mono-utilizador, com o modo
    obrigatório desactivado. Depois, desligue o booleano 
    'secure_mode_policyload': "setsebool -P secure_mode_policyload=0".
    
    O SELinux negou o acesso do CVS ao $TARGET_PATH.
    Se este for um repositório de CVS, deverá ter uma legenda de contexto
    do ficheiro igual a 'cvs_data_t'. Se não pretender usar o $TARGET_PATH
    como repositório de CVS, poderá indicar tanto um erro como uma
    tentativa de intrusão.
    
    O SELinux negou o acesso do 'rsync' a $TARGET_PATH.
    Se este for um repositório do RSYNC, deverá ter uma legenda do contexto
    de ficheiros 'rsync_data_t'. Se não pretende usar o $TARGET_PATH como
    repositório de 'rsync', poderá corresponder a um erro ou a uma tentativa
    de intrusão.
    
    O SELinux negou o acesso de Samba a $TARGET_PATH.
    Se quiser partilhar esta pasta com o Samba, esta deverá ter uma legenda 
    do contexto de ficheiros 'samba_share_t'. Se não pretendia usar o 
    $TARGET_PATH como repositório de Samba, isto poderá indicar um erro ou
    uma tentativa de intrusão.
    
    O SELinux negou o acesso por parte dos utilitários do 'kernel' de
    modificarem os módulos do 'kernel'. Esta máquina ficará reforçada
    se você não tentar gerir módulos do 'kernel', excepto no modo
    mono-utilizador; se isso aconteceu, poderá significar uma tentativa
    de intrusão.
    
    O SELinux proibiu o servidor de PPP (Point-to-Point Protocol) de
    inserir um módulo do 'kernel'. Se o 'pppd' não tiver sido configurado
    para inserir módulos do 'kernel', isto significa provavelmente uma
    tentativa de intrusão.
    
    O SELinux negou o acesso por parte do servidor de FTP às pastas
    pessoais dos utilizadores ($TARGET_PATH). Alguém está a tentar
    autenticar-se, através do seu servidor de FTP, numa conta de utilizador.
    Se só configurar o FTP para permitir o FTP anónimo, isto poderá
    assinalar uma tentativa de intrusão.
    
    O SELinux negou o acesso por parte do servidor de FTP às pastas
    fora da pasta pessoal ($TARGET_PATH). Alguém está a tentar
    autenticar-se, através do seu servidor de FTP, e está a tentar
    criar ou gravar um ficheiro.
    Se só configurar o FTP para permitir o FTP anónimo, isto poderá
    assinalar uma tentativa de intrusão.
    
    O SELinux proibiu as ferramentas de gestão de modificarem a forma como
    a política do SELinux se executa. Esta máquina fica reforçada desde que
    você não execute quaisquer ferramentas do SELinux; se isso acontecer,
    poderá significar uma intrusão.
    
    O SELinux impediu o servidor 'named' de escrever nos ficheiros de zonas.
    Normalmente, o 'named' não precisa de escrever nestes ficheiros. Somente
    os servidores secundários deverão necessitar de escrever nestas pastas.
    Se esta máquina não é um servidor secundário, isto poderá assinalar uma
    tentativa de intrusão.
    
    O SELinux impediu o servidor de Samba de aceder a sistemas de ficheiros
    NFS. Alguém está a tentar aceder a um sistema de ficheiros NFS através
    do seu servidor de Samba. Se não configurou o Samba para partilhar
    sistemas de ficheiros em NFS, isto poderá significar uma tentativa de
    intrusão.
    
    O SELinux impediu o servidor de autenticação SASL de ler o ficheiro
    '/etc/shadow'. Se o servidor de autenticação SASL (saslauthd) não
    estiver configurado para ler o ficheiro '/etc/shadow', isto poderá
    assinalar uma intrusão.
    
    O SELinux negou o acesso ao servidor 'squid' de se ligar ao porto
    $PORT_NUMBER. Por omissão, a política do 'squid' está configurada
    para proibir as ligações do 'squid'. Se não tiver configurado
    o 'squid' para se ligar à rede, isto poderá assinalar uma tentativa
    de intrusão.
    
    O SELinux está a impedir o servidor 'zebra' de gravar os seus 
    ficheiros de configuração. Normalmente, o 'zebra' não precisa
    de gravar os seus ficheiros de configuração. Se o mesmo não foi
    configurado para gravar os ficheiros de configuração, isto poderá
    assinalar uma tentativa de intrusão.
    
    O SELinux impediu o servidor de NFS (nfsd) de permitir aos clientes
    remotos gravarem ficheiros no sistema local. Se não tiver ainda exportado
    quaisquer sistemas de ficheiros com a opção 'rw', isto poderá assinalar
    uma intrusão.
    
    O SELinux impediu o servidor de NFS (nfsd) de gravar nas pastas
    marcadas como públicas. Normalmente, estas pastas são partilhadas
    entre vários servidores de rede, como o NFS, o Apache, o FTP, etc.
    Se não tiver exportado quaisquer sistemas de ficheiros públicos
    para escrita, isto poderá assinalar uma intrusão.
    
    O SELinux está a impedir o acesso aos ficheiros com a legenda predefinida, a 'default_t'.
    
    O SELinux está a impedir o acesso aos ficheiros com a legenda 'file_t'.
    
    O SELinux está a impedir o servidor de FTP de ler as pastas pessoais dos utilizadores ($TARGET_PATH).
    
    O SELinux está a impedir o servidor de FTP de gravar ficheiros fora da pasta pessoal ($TARGET_PATH).
    
    O SELinux está a impedir o servidor de HTTP de actuar como um servidor de FTP.
    
    O SELinux está a impedir o servidor de HTTP de comunicar com o terminal.
    
    O SELinux está a impedir o servidor de HTTP de se ligar a uma base de dados.
    
    O SELinux está a impedir o servidor de HTTP de se ligar ao porto de rede $PORT_NUMBER
    O SELinux está a impedir o servidor de HTTP de se ligar a si próprio ou aos portos de encaminhamento
    
    O SELinux está a impedir o servidor de HTTP de executar um programa da linha de comandos
    O SELinux está a impedir o servidor de HTTP de usar os programas incorporados.
    
    O SELinux está a impedir os módulos do 'kernel' de serem carregados.
    
    O SELinux está a impedir a modificação da política em execução.
    
    O SELinux está a impedir o servidor 'named' de escrever na pasta de zonas
    O SELinux está a impedir o servidor de NFS de permitir aos clientes escreverem em pastas públicas.
    
    O SELinux está a impedir o servidor de PPP de inserir módulos do 'kernel'.
    
    O SELinux está a impedir o servidor de Samba de ler sistemas de ficheiros NFS.
    
    O SELinux está a impedir o servidor de autenticação SASL de ler o ficheiro '/etc/shadow'.
    
    O SELinux está a impedir o servidor 'squid' de se ligar ao porto de rede $PORT_NUMBER
    O SELinux está a impedir os utilizadores de executarem servidores de TCP no domínio do utilizador.
    
    O SELinux está a impedir o servidor 'zebra' de gravar os seus ficheiros de configuração.
    
    As verificações de permissões do SELinux para os ficheiros com
    a legenda 'default_t' não são permitidas. Estes ficheiros em
    questão têm a legenda predefinida neles. Isto poderá indicar um
    problema de atribuição de legendas, especialmente se o ficheiro
    referenciado não estiver numa pasta de topo. IE, tudo o que estiver
    sob a /usr, /var. /dev, /tmp, ... não deverá ser legendado com
    a legenda predefinida. A legenda predefinida serve para os ficheiros
    que não tenham uma legenda numa pasta-mãe. Como tal, se criar uma
    pasta nova em '/', irá obter esta legenda de forma legítima.
    
    As verificações de permissões do SELinux sobre os ficheiros com
    a legenda 'file_t' estão a ser proibidas. O 'file_t' é o contexto
    que o 'kernel' do SELinux atribui aos ficheiros que não têm uma
    legenda. Isto indica um problema sério de legendagem. Não deverão
    existir ficheiros numa máquina de SELinux com a legenda 'file_t'.
    Se tiver adicionado um novo disco ao sistema, poderá mudar a legenda
    do mesmo com o comando 'restorecon'. Caso contrário, deverá mudar
    a legenda de todo o sistema de ficheiros.
    
    A política do SELinux impede que o servidor de FTP grave numa pasta
    pública.
    
    A política do SELinux impede que o servidor de FTP grave numa pasta
    pública. Se o 'ftpd' não estiver configurado para permitir gravações
    anónimas, isto poderá assinalar uma tentativa de intrusão.
    
    A política do SELinux está a impedir o servidor de HTTP de gravar numa
    pasta pública.
    
    A política do SELinux está a impedir o servidor de 'rsync' de gravar
    numa pasta pública.
    
    A política do SELinux está a impedir o servidor do 'rsync' de escrever
    numa pasta pública. Se o 'rsync' não estiver configurado para permitir
    as gravações anónimas, isto poderá assinalar uma tentativa de intrusão.
    
    A política de SELinux está a impedir o servidor de Samba de escrever
    numa pasta pública.
    
    A política de SELinux está a impedir o servidor de Samba de escrever
    numa pasta pública. Se o Samba não estiver configurado para permitir
    gravações anónimas, isto poderá assinalar uma tentativa de intrusão.
    
    O SELinux impediu um 'plugin' do Java ($SOURCE_TYPE) de tornar a pilha executável.
    
    O SELinux impediu um 'plugin' do 'mplayer' ($SOURCE_TYPE) de tornar a pilha executável.
    
    O SELinux impediu o 'httpd' de $ACCESS aos ficheiros de HTTP.
    
    O SELinux impediu a aplicação CVS de ler o ficheiro de senhas 'shadow'.
    
    O SELinux impediu a aplicação CVS de ler o ficheiro de senhas 'shadow'.
    A aplicação CVS necessita deste acesso quando estiver configurada para
    um acesso directo (i.e., pserver) e para se autenticar no ficheiro de
    senhas do sistema sem o PAM. É possível que este pedido de acesso
    assinale uma tentativa de intrusão.

    Recomenda-se que o CVS esteja configurado para usar o PAM, use um
    ficheiro de utilizadores separado ou use outro protocolo (p.ex., ssh)
    em vez de permitir este acesso.
    Veja o manual do CVS para obter mais detalhes ou para saber porque é
    que este acesso é potencialmente inseguro
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    O SELinux impediu o servidor de FTP de $ACCESS aos ficheiros de um
    sistema de ficheiros CIFS.
    O CIFS (Comment Internet File System) é um sistema de ficheiros na
    rede semelhante ao SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    O servidor de FTP tentou ler um ou mais ficheiros ou pastas de um
    sistema de ficheiros montado deste tipo. Dado que os sistemas de
    ficheiros CIFS não suportam a legendagem detalhada do SELinux, todos
    os ficheiros e pastas do sistema de ficheiros irão ter o mesmo contexto
    de segurança.
    
    Se não tiver configurado o servidor de FTP para ler os ficheiros de um
    sistema de ficheiros CIFS, esta tentativa de acesso poderá assinalar
    uma intrusão.
    
    O SELinux impediu o servidor de FTP de $ACCESS os ficheiros guardados num sistema de ficheiros CIFS.
    
    O SELinux impediu o servidor de FTP de $ACCESS aos ficheiros de um
    sistema de ficheiros NFS.
    O NFS (Comment Internet File System) é um sistema de ficheiros na
    rede usado normalmente nos sistemas UNIX / Linux.

    O servidor de FTP tentou ler um ou mais ficheiros ou pastas de um
    sistema de ficheiros montado deste tipo. Dado que os sistemas de
    ficheiros NFS não suportam a legendagem detalhada do SELinux, todos
    os ficheiros e pastas do sistema de ficheiros irão ter o mesmo contexto
    de segurança.
    
    Se não tiver configurado o servidor de FTP para ler os ficheiros de um
    sistema de ficheiros NFS, esta tentativa de acesso poderá assinalar
    uma intrusão.
    
    O SELinux impediu o servidor de FTP de $ACCESS os ficheiros gravados num sistema de ficheiros NFS.
    
    O SELinux impediu o servidor 'gss' de ler os ficheiros temporários sem privilégios do utilizador.
    
    O SELinux impediu o 'plugin' de Java  ($SOURCE_TYPE) de tornar a pilha
    executável. Uma pilha executável não deverá ser necessária por qualquer
    aplicação (veja os <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Protecção de Memória do SELinux</a> para mais informações). Contudo,
    algumas versões do 'plugin' de Java são conhecidas por necessitarem
    deste acesso para funcionarem convenientemente. Deverá pesquisar
    actualizações das aplicações antes de permitir este acesso.
    
    O SELinux impediu o 'plugin' do 'mplayer'  ($SOURCE_TYPE) de tornar a pilha
    executável. Uma pilha executável não deverá ser necessária por qualquer
    aplicação (veja os <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Protecção de Memória do SELinux</a> para mais informações). Contudo,
    algumas versões do 'plugin' de 'mplayer' são conhecidas por necessitarem
    deste acesso para funcionarem convenientemente. Deverá pesquisar
    actualizações das aplicações antes de permitir este acesso.
    
    Poderá executar o seguinte comando como 'root' para voltar a legendar
    o seu sistema: "touch /.autorelabel; reboot"
    
    Poderá gerar um módulo local da política para permitir este acesso - 
    veja a <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Poderá também desactivar a protecção do SELinux em conjunto. A desactivação
    da protecção do SELinux não é recomendada.
    Envie por favor um <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">relatório de erros</a> 
    sobre este pacote.
        Se quiser que o servidor de HTTP atenda pedidos no porto de FTP, deverá
    activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1"
     A alteração dos booleanos "$BOOLEAN" e
    "$WRITE_BOOLEAN" para 'true' irá permitir este acesso:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    atenção: a definição do booleano "$WRITE_BOOLEAN" como 'true' irá
    permitir que o servidor de FTP escreva em todo o conteúdo público
    (pastas e ficheiros com o tipo 'public_content_t'), para além da
    gravação de pastas e ficheiros em sistemas de ficheiros CIFS.   A mudança dos booleanos "allow_ftpd_use_nfs" e "$WRITE_BOOLEAN"
    para 'true' irá permitir este acesso:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    atenção: a definição do booleano "$WRITE_BOOLEAN" como 'true' irá
    permitir que o servidor de FTP escreva em todo o conteúdo público
    (pastas e ficheiros com o tipo 'public_content_t'), para além da
    gravação de pastas e ficheiros em sistemas de ficheiros NFS.  AutorizaçãoCRONCVSServiço de Resolução de NomesFTPLegenda do FicheiroSistema de FicheirosJava'Kernel'MultimédiaMemóriaPortos de RedeRedeRSYNCSAMBAO SELinux impediu o servidor 'gss' de
    ler os ficheiros temporários sem privilégios do utilizador (p.ex., os
    ficheiros na /tmp).
    A permissão deste acesso tem um risco baixo, mas se o servidor 'gss'
    não estiver configurado para ler estes ficheiros, isto poderá assinalar
    uma tentativa de intrusão.Servidor WebZebra

Anon7 - 2021