KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/sv/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/sv/LC_MESSAGES/setroubleshoot-plugins.mo
Ț•pœ•p	gq	hÙ	|B
;ż
;ûA7
EyŽż©Nđű•é……œžž;…Ú}`}Ț}\Ú	Z‡dŠìœw›Œ°Œ=Ê„JțÏÎă.!/"Á?#$(%Ì.&-û&)(ß*)đ
*û*°ę+5ź,Rä-G7.b.lâ.LO/Uœ/Nò/WA0`™0Hú0NC1E’1GŰ1N 2do2MÔ2O"3ar3XÔ3X-4V†4CĘ4»!7]Ę8č;9^ő9_T:ŒŽ:_q;ŒŃ;ZŽ<]é<?G=V‡=ÓȚ=¶Č@YiC]ĂCX!FZzFÏŐFŐ„Hz{J|öJ†sLƒúL–~N
P#P(P,P@P
DPOP[P`PgPmP
tP
‚PP“P™P
«Q¶Q@ŒQmęRmkSxÙS&RT&yU( V8ÉW€Y«ƒYû/Z”+[‰À[
J\ŠX]Ąă]Ł…^|)_wŠ_{`zš`a„a†ČbŒ9cÆcžVd“ődމetf„fög"	h),i1Vjˆkż‘lQm5cnəo,cpțqڏrjsltŽ|u;1vUmwJĂwbxfqxIŰxP"yMsyWÁyez@zWÀz<{?U{C•{eÙ{P?|J|\Û|T8}^}Uì}'B~œj€](‚Æ‚^Jƒ_©ƒÉ	„_ӄÔ3…`†ji†FԆW‡s‡ą€Š^#a‚]äfBì©–’z—”„•ˆ—–} —™ž˜
8šFšKšOšašeš	rš|ššˆšŽš”š€š·šœš5Ú
ù›œ=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-18 19:15-0500
Last-Translator: Magnus Larsson <fedoratrans@gmail.com>
Language-Team: Swedish <sv@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

    Ändra "$BOOLEAN" flaggan till sant för att tillĂ„ta denna Ă„tkomst:
    "setsebool -P $BOOLEAN=1"
    
    Ändra "$BOOLEAN" flaggan till sant för att tillĂ„ta denna Ă„tkomst:
    "setsebool -P $BOOLEAN=1"
    
    Ändra "allow_ftpd_use_nfs" flaggan för att tillĂ„ta denna Ă„tkomst:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Om ftp ska tillÄtas skriva till denna katalog mÄste du slÄ
    pÄ $BOOLEAN flaggan och Àndra filkontext för
    publika katalogen till public_content_rw_t.  LĂ€s rsync_selinux
    man sidan för mer information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Om ftp ska tillÄtas skriva till denna katalog mÄste du slÄ
    pÄ $BOOLEAN flaggan och Àndra filkontext för
    publika katalogen till public_content_rw_t.  LĂ€s samba_selinux
    man sidan för mer information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Om httpd skript ska tillÄtas skriva i publika kataloger mÄste du slÄ pÄ  $BOOLEAN flaggan och Àndra filcontext för publika katalogen till public_content_rw_t.  LÀs httpd_selinux
    man sida för mer information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Om ftp-demonen ska tillÄtas att skriva till denna katalog mÄste du slÄ 
    pÄ $BOOLEAN flaggan och Àndra filkontexten för
    den publika katalogen till public_content_rw_t.  LĂ€s ftpd_selinux
    man sidan för mer information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Om du tillÄter hantering av kÀrnmoduler pÄ din maskin,
    slÄ av $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=0".
    
    Om du inte vill SELinux ska förhindra ftp frÄn att skriva filer varsomhelst pÄ
    systemet mÄste du slÄ pÄ $BOOLEAN-flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill ha en begrÀnsad domÀn som kan anvÀnda dessa filer mÄste du
    troligen mÀrka om filen/katalogen med chcon. I en del fall Àr det
    lÀttare att mÀrka om systemet, för att mÀrka om kör: "touch
    /.autorelabel; reboot"
    
    Om du vill ftp ska tillÄta anvÀndare komma Ät sina hemkataloger 
    mÄste du slÄ pÄ $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill tillÄta httpd att ansluta till databaser sÄ mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill att httpd ska kunna köra ett speciellt skalskript,
    kan du mÀrka det med chcon -t httpd_sys_script_exec_t SCRIPTFILE.  Om 
    du vill att httpd ska kunna köra alla skalskript mÄste du slÄ pÄ
    flaggan $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Om du vill httpd ska kunna ansluta till httpd/ftp portar, mÄste du slÄ
    pÄ $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill httpd ska kunna ansluta till nÀtverksportar mÄste du slÄ pÄ
    httpd_can_network_network_connect flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill named ska köra som en sekundÀr server och acceptera
    zonöverföringar mÄste du slÄ pÄ $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill att ppp ska kunna ladda kÀrnmoduler mÄste du
    slÄ pÄ $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1"
    
    Om du vill samba ska dela ut hemkataloger, mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1"
    
    Om du vill att samba ska dela ut nfs filsystem mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1"
    
    Om du vill att spamd ska dela ut hemkataloger mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1"
    
    Om du vill att squid ska kunna ansluta till nÀtverksportar mÄste du slÄ pÄ
    $BOOLEAN flagganboolean: "setsebool -P $BOOLEAN=1"
    
    Om du vill att SSL Tunnel ska köra som en demon mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1".  Du mÄste ocksÄ
    sÀga till SELinux vilken port SSL Tunnel kommer köra pÄ.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Om du vill att http-demonen ska dela ut hemkataloger mÄste du 
    slÄ pÄ $BOOLEAN-flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill att http-demonen ska anvÀnda inbyggd skriptning mÄste du
    aktivera $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill sasl autentiserings-demonen ska kunna lÀsa
    /etc/shadow filen, Àndra $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1".
    
    Om du vill tillÄta anvÀndarprogram att köra som TCP-servrar, kan du aktivera user_tcp_server-flaggan genom att köra:
    setsebool -P $BOOLEAN=1
    
    Om du vill tillÄta zebra att skriva över sin egna konfiguration mÄste du
    aktivera  $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill exportera ett publikt filsystem som anvÀnder nfs mÄste du
    aktivera $BOOLEAN flaggan: "setsebool -P
    $BOOLEAN=1".
    
    Om du vill exportera filsystem med nfs mÄste du slÄ pÄ
    $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1".
    
    Om du vill exportera skrivbara filsystem som anvÀnder nfs mÄste du slÄ pÄ $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1".
    
    Om du vill Àndra sÀttet SELinux kör pÄ din maskin 
    mÄste du ta ned din maskin i single user lÀge med upprÀtthÄllade
    avstÀngt.  StÀng sedan av secure_mode_policyload flaggan:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux nekade cvs Ätkomst till $TARGET_PATH.
    Om detta Àr ett CVS-datalager mÄste det ha en filkontextmÀrkning med 
    cvs_data_t. Om du inte avsÄg att anvÀnda $TARGET_PATH som ett cvs-datalager
    kan det indikera antingen ett fel eller pÄvisa ett intrÄngsförsök.
    
    SELinux förhindrade rsync Ätkomst till $TARGET_PATH.
    Om detta Àr ett rsync-datalager mÄste den ha en filkontextmÀrkning med 
    rsync_data_t. Om du inte avsÄg att anvÀnda $TARGET_PATH som ett rsync-datalager
    kan detta pÄvisa antingen ett fel eller ett intrÄngsförsök.
    
    SELinux förhindrade samba Ätkomst till $TARGET_PATH.
    Om du vill dela denna katalog med samba mÄste den ha en filkontextmÀrkning med 
    samba_share_t. Om du inte avsÄg att anvÀnda $TARGET_PATH som ett samba-datalager
    kan detta pÄvisa antingen ett fel eller ett intrÄngsförsök.
    
    SELinux har nekat kÀrnmodul-verktygen frÄn att Àndra
    kÀrnmoduler. Denna maskin Àr hÀrdad till att förhindra att kÀrnan
    Àndras, förutom in enanvÀndarlÀge. Om du inte försöker 
    Àndra en kÀrnmodul, kan detta pÄvisa ett intrÄng.
    
    SELinux har nekat Point-to-Point Protocol demonen frÄn
    sÀtta in en kÀrnmodul. Om pppd inte Àr uppsatt att sÀtta in kÀrn-
    moduler, detta kan vara ett intrÄngsförsök.
    
    SELinux förhindrade ftp demonen Ätkomst till anvÀndares hemkataloger
    ($TARGET_PATH). NÄgon försöker logga in via din ftp-demon
    till ett anvÀndarkonto. Om du satt upp ftp att endast tillÄta anonym ftp,
    kan detta signalera ett intrÄngsförsök.
    
    SELinux förhindrade ftp-demonen skrivrÀttigheter till kataloger utanför
    hemkatalogen ($TARGET_PATH). NÄgon har loggat in via din 
    ftp-demon och försöker skapa eller skriva till en fil. Om du bara satt upp
    ftp att endast tillÄta anonym ftp, kan detta pÄvisa ett intrÄngsförsök.
    
    SELinux har nekat adminstrations-verktygen frÄn att Àndra sÀttet 
    SELinux policy körs. Maskinen Àr hÀrdad, om du inte kör
    nÄgra SELinux verktyg,kan detta pÄvisa ett intrÄng.
    
    SELinux har nekat named-demonen frÄn att skriva zonfiler
    Normalt krÀver named inte att skriva till dessa filer.
    Endast sekundÀra servrar borde krÀva att fÄ skriva till dessa
    kataloger.  Om denna maskin inte Àr en sekundÀr server, detta
    kan vara ett intrÄngsförsök.
    
    SELinux har nekat samba demonen Ätkomst till nfs fil-
    system. NÄgon försöker komma Ät ett nfs-filsystem via
    din samba-demon. Om du inte satte upp samba att dela ut nfs-fil-
    system, detta kan troligen vara ett intrÄngsförsök.
    
    SELinux har nekat sasl autentiseringsdemonen frÄn att lÀsa
    /etc/shadow filen. Om sasl autentiseringsdemonen (saslauthd) 
    inte Àr uppsatt att lÀsa /etc/shadow, detta kan signalera ett
    intrÄng.
    
    SELinux har nekat squid-demonen frÄn att ansluta till
    $PORT_NUMBER. Standardpolicyn för squid Àr att neka squid-
    anslutningar. Om du inte satt upp squid till att göra 
    nÀtverksanslutningar, kan detta pÄvisa ett intrÄngsförsök.
    
    SELinux har nekat zebra-demonen frÄn att skriva ut sin
    konfigurationsfil. Normalt sett, krÀver zebra inte att skriva till
    sina konfigurationsfiler.  Om zebra inte var uppsatt till att skriva
    konfig filer, detta kan signalera ett intrÄngsförsök.
    
    SELinux har förhindrat nfs-demonen (nfsd) frÄn att skriva filer pÄ det lokala systemet. Om du inte har exporterat  nÄgra filsystem (rw), detta kan vara ett intrÄng. 
    
    SELinux förhindrar nfs demonen (nfsd) frÄn att skriva till
    kataloger mÀrkta som publika. Oftast Àr dessa kataloger
    delade mellan flera nÀtverksdemoner, som nfs, apache, ftp
    etc.  Om du inte har exporterat nÄgra publika filsystem för
    skrivning. kan detta var en signal för intrÄng.
    
    SELinux förhindrar Ätkomst till filer med standardmÀrkningen, default_t.
    
    SELinux förhindrar Ätkomst till filer med mÀrkningen, file_t.
    
    SELinux förhindrar ftp demonen frÄn att lÀsa anvÀndares hemkataloger ($TARGET_PATH).
    
    SELinux förhindrar ftp demonen frÄn att skriva filer utanför hemkatalogen ($TARGET_PATH).
    
    SELinux förhindrar http-demonen frÄn agera som en ftp-server.
    
    SELinux förhindrar http-demonen frÄn att kommunicera med terminalen.
    
    SELinux förhindrar http demonen frÄn att ansluta till en databas.
    
    SELinux förhindrar http demonen frÄn att ansluta till nÀtverksport $PORT_NUMBER
    SELinux förhindrar http demonen frÄn att ansluta sig till sig sjÀlv eller relÀ-portarna
    
    SELinux förhindrar http-demonen frÄn exekvera skal-skript
    SELinux policy förhindrar http-demonen frÄn att anvÀnda inbyggd skriptning
    
    SELinux förhindrar kÀrnmoduler frÄn att laddas.
    
    SELinux förhindrar Àndring av den körande policyn.
    
    SELinux förhindrar named-demonen att skriva till zonkatalogen
    SELinux förhindrar nfs demonen frÄn att tillÄta klienter att skriva i publika kataloger.
    
    SELinux förhindrar att ppp demonen frÄn att lÀggatill kÀrnmoduler.
    
    SELinux förhindrar samba-demonen frÄn att lÀsa nfs filsystem.
    
    SELinux förhindrar sasl authentiering servern frÄn att lÀsa  /etc/shadow filen.
    
    SELinux förhindrar squid-demonen frÄn ansluta till nÀtverksport $PORT_NUMBER
    SELinux förhindrar anvÀndarna frÄn att köra TCP-servrar i anvÀndardomÀnen.
        
    SELinux förhindrar zebra-demonen frÄn att skriva sin konfigurations filer
    
    SELinux rÀttighetskontroller pÄ filer mÀrkta default_t nekas.
    Dessa filer/kataloger har standardmÀrkningen pÄ dem.  Det kan
    indikera ett mÀrkningsproblem, sÀrskilt om filerna som refereras
    inte Àr toppnivÄkataloger. Filer/kataloger under standardsystemkataloger /usr,
    /var. /dev, /tmp, ... ska inte mÀrkas med standardmÀrkningen.
    StandardmÀrkningen Àr för filer/kataloger som inte har nÄgon mÀrkning pÄ en
    förÀldrakatalog. SÄ om du skapar en ny katalog i / kan du fÄ
    denna mÀrkning legitimt.
    
    SELinux rÀttighetskontroller pÄ filer mÀrkta file_t nekas.
    file_t Àr det kontext som SELinux-kÀrnan ger filer
    som inte har nÄgon mÀrkning. Detta indikerar ett seriöst mÀrknings-
    problem. Inga filer pÄ en SELinux-maskin borde aldrig vara mÀrkta file_t.
    Om du precis har lagt till en ny diskenhet till systemet kan du
    mÀrka om den med restorecon kommandot.  Annars borde du
    mÀrka om hela filsystemet.
    
    SELinux policy förhindrar ftp demonen frÄn att skriva till en publik
    katalog.
    
    SELinux policy förhindrar ftp-demonen frÄn att skriva till en publik
    katalog.  Om ftpd inte Àr uppsatt att tillÄta anonym skrivning, detta
    kan pÄvisa ett intrÄngsförsök.
    
    SELinux policy förhindrar http-demonen frÄn att skriva till en publik
    katalog.
    
    SELinux policy förhindrar rsync-demonen frÄn att skriva till en publik
    katalog.
    
    SELinux policy förhindrar rsync-demonen frÄn att skriva till en publik
    katalog.  Om rsync inte Àr uppsatt att tillÄta anonym skrivning, detta
    kan signallera ett intrÄngsförsök.
    
    SELinux policy förhindrar samba-demonen frÄn att skriva till en publik
    katalog.
    
    SELinux policy förhindrar samba demonen frÄn att skriva till en publik
    katalog.  Om samba inte Àr uppsatt att tillÄta anonyma skrivningar, detta
    kan vara en signal pÄ ett intrÄngsförsök.
    
    SELinux förhindrade en java plugin ($SOURCE_TYPE) frÄn att göra stacken exekverbar.
    
    SELinux förhindrade en mplayer-insticksmodul ($SOURCE_TYPE) frÄn att göra stacken exekverbar.
    
    SELinux förhindrade httpd $ACCESS-Ätkomst till http-filer.
    
    SELinux förhindrade CVS applikationen frÄn att lÀsa skugg-lösenordsfilen.
    
    SELinux förhindrade CVS applikationen frÄn att lÀsa skugg-lösenordsfilen.
    CVS-applikationen krÀver denna Ätkomst nÀr den Àr konfigurerad för direkt
    anslutning (ex, pserver) och för att autentisera till systemets lösenord / skugg-
    filer utan PAM. Det Àr möjligt att denna Ätkomst förfrÄgan pÄvisar ett intrÄngs-
    försök.

    Det Àr rekommenderat att CVS Àr konfigurerad att anvÀnda PAM, autentisering till en separat
    anvÀndarfil, eller anvÀnda ett annat protokoll (ex., ssh) istÀllet för att tillÄta denna Ätkomst.
    Se CVS-manualen för mer detaljer om varför denna Ätkomst kan vara osÀker
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux förhindrade ftp demonen frÄn $ACCESS filer lagrade pÄ ett CIFS filsystem.
    CIFS (Comment Internet File System) Àr ett nÀtverks-filsystem liknande
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    ftp demonen försökte lÀsa en eller flera kataloger frÄn
    ett monterat filsystem av denna typ.  DÄ CIFS-filsystem inte stöder
    finkornig SELinux-mÀrkning, kommer alla filer och kataloger i 
    filsystemet ha samma sÀkerhetskontext.
    
    Om du inte har konfigurerat ftp-demonen att lÀsa filer frÄn ett CIFS filsystem
    kan detta försök vara ett intrÄngsförsök.
    
    SELinux förhindrade ftp-demonen frÄn $ACCESS filer lagrade pÄ ett CIFS filsystem.
    
    SELinux förhindrade ftp demonen frÄn $ACCESS filer sparade pÄ ett NFS filsystem.
    NFS (Network Filesystem) Àr ett nÀtverksfilsystem vanligt anvÀnt pÄ Unix / Linux
    system.
    
    ftp demonen försökte lÀsa en eller flera filer eller kataloger frÄn
    ett monterat filsystem av denna typ.  Ett NFS-filsystem stöder inte 
    finkornig SELinux mÀrkning, alla filer och kataloger i 
    filsystemet kommer ha samma sÀkerhets-context.
    
    Om du inte har konfigurerat ftp-demonen att filer frÄn ett NFS filsystem
    detta Ätkomstförsök kan signalera ett intrÄngsförsök.
    
    SELinux förhindrade ftp demonen frÄn $ACCESS filer sparade pÄ ett NFS filsystem.
    
    SELinux förhindrade gss demonen frÄn att lÀsa opriviligerad anvÀndares temporÀra filer.
    
    SELinux förhindrade java plugin ($SOURCE_TYPE) frÄn att göra stacken
    exekverbar.  En exekverbar stack borde inte krÀvas av nÄgon
    mjukvara (se <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    för mer information). Men en del versioner av Java plugin Àr kÀnda
    för att krÀva denna Ätkomst för att fungera. Du borde kontrollera om det finns uppdateringar
    till din mjukvara innan du tillÄter denna Ätkomst.
    
    SELinux förhindrade mplayer-insticksmodul ($SOURCE_TYPE) frÄn att göra stacken
    exekverbar.  En exekverbar stack borde inte krÀvas av nÄgon
    mjukvara (se <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    för mer information). Men en del versioner av mplayer-insticksmodul Àr kÀnda
    för att krÀva denna Ätkomst för att fungera. Du borde kontrollera om det finns uppdateringar
    till din mjukvara innan du tillÄter denna Ätkomst.
    
    Du kan exekvera följande kommando som root för ÄtermÀrka ditt
    datorsystem: "touch /.autorelabel; reboot"
    
    Du kan generera en lokal policymodul att tillÄta denna
    Ätkomst - gÄ till <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Eller sÄ kan du inaktivera SELinux-skyddet helt. Inaktivera
    SELinux-skydd Àr inte att rekommendera.
    Skicka in en <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">felrapport</a>
    för detta paket.
        Om du vill att http-demonen ska kunna lyssna pÄ ftp porten, mÄste du
    aktivera $BOOLEAN flaggan: "setsebool -P $BOOLEAN=1"
     Ändra "$BOOLEAN" och
    "$WRITE_BOOLEAN" flaggorn till sant tillÄter denna Ätkomst :
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    varning: sÀtta "$WRITE_BOOLEAN" flaggan till sant kommer
    tillÄta ftp-demonen att  skriva till allt publikt material (filer och
    kataloger med typ public_content_t) förutom skriva till
    filer och kataloger pĂ„ CIFS-filsystem.   Ändra "allow_ftpd_use_nfs" och
    "$WRITE_BOOLEAN" flaggor till sant för tillÄta denna Ätkomst:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    varning: sÀtta "$WRITE_BOOLEAN" flaggan till sant kommer
    tillÄta ftp demonen att skriva till allt publikt innehÄll (filer och
    kataloger med typ public_content_t) förutom att skriva till 
    filer och kataloger pÄ NFS filsystemet.  AuktoriseringCRONCVSDomÀnnamntjÀnstFTPFilmÀrkningFilsystemJavaKÀrnaMediaMinneNÀtverksportarNÀtverksrelateratRSYNCSAMBASELinux förhindrade gss demonen frÄn
    att lÀsa oprivilegierade anvÀndares temporÀra filer (t.ex., filer in /tmp). Att tillÄta 
    Ätkomst Àr en lÄg risk, men om du inte har konfigurerat gss-demonen till
    att lÀsa dessa filer, denna ÄtkomstförfrÄgan kan pÄvisa ett intrÄngs-
    försök.WebbserverZebra

Anon7 - 2021