KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/uk/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/uk/LC_MESSAGES/setroubleshoot-plugins.mo
pp	gq	h	|B
;
;A7
EyN;}`}}\	Zdw=J.!/"?#$(%.&-&)(*)
**+5,R-G7.b.l.LO/U/N/WA0`0H0NC1E1G1N 2do2M2O"3ar3X3X-4V4C4!7]8;9^9_T::_q;;Z<]<?G=V==@YiC]CX!FZzFFHz{J|JsLL~N
P#P(P,P@P
DPOP[P`PgPmP
tP
PPPP
QQEQSS(TTV\X9Z\\]I_7``bWcdeefzg^hSihjSk#l
lnnoppi`qgro2tu~w?yyzE|P}J=y҃L3w]X>mbQfwt-~T!Rv^ɏ(gŐg-kxwyuYI*ҙw-ӞY0voqrrbf} ǵ}cby~<úٺ

)8bhnZn=&F1S6
D *d?JCg57_Vf^28"oAh4KlnERG!P)b.9iB0/@	W'>\#XpLYMQ<I(+`[T%N
j$3]c;UZmae-O,H:k
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the rsync_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If ftp should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the samba_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If the ftp daemon should be allowed to write to this directory you need to turn
    on the $BOOLEAN boolean and change the file context of
    the public directory to public_content_rw_t.  Read the ftpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    If you allow the management of the kernel modules on your machine,
    turn off the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=0".
    
    If you do not want SELinux preventing ftp from writing files anywhere on
    the system you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want a confined domain to use these files you will probably
    need to relabel the file/directory with chcon. In some cases it is just
    easier to relabel the system, to relabel execute: "touch
    /.autorelabel; reboot"
    
    If you want ftp to allow users access to their home directories
    you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to allow database connections you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to be able to run a particular shell script,
    you can label it with chcon -t httpd_sys_script_exec_t SCRIPTFILE.  If you
    want httpd to be able execute any shell script you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want httpd to connect to httpd/ftp ports you need to turn
    on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want httpd to connect to network ports you need to turn on the
    httpd_can_network_network_connect boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want named to run as a secondary server and accept zone
    transfers you need to turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want ppp to be able to insert kernel modules you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want samba to share nfs file systems you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want spamd to share home directories you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want squid to connect to network ports you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the SSL Tunnel to run as a daemon you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".  You also need to
    tell SELinux which port SSL Tunnel will be running on.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    If you want the http daemon to share home directories you need to
    turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
    
    If you want the http daemon to use built in scripting you need to
    enable the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want the sasl authentication daemon to be able to read
    the /etc/shadow file change the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to allow user  programs to run as TCP Servers, you can turn on the user_tcp_server boolean, by executing:
    setsebool -P $BOOLEAN=1
    
    If you want to allow zebra to overwrite its configuration you must
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to export a public file systems using nfs you need to
    turn on the $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1".
    
    If you want to export file systems using nfs you need to turn on
    the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to export writable file systems using nfs you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1".
    
    If you want to modify the way SELinux is running on your machine
    you need to bring the machine to single user mode with enforcing
    turned off.  The turn off the secure_mode_policyload boolean:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it has to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a cvs repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied rsync access to $TARGET_PATH.
    If this is a RSYNC repository it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as a rsync repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository
    it could indicate either a bug or it could signal a intrusion attempt.
    
    SELinux has denied kernel module utilities from modifying
    kernel modules. This machine is hardened to not allow the kernel to
    be modified, except in single user mode.  If you did not try to
    manage a kernel module, this probably signals an intrusion.
    
    SELinux has denied the Point-to-Point Protocol daemon from
    inserting a kernel module. If pppd is not setup to insert kernel
    modules, this probably signals a intrusion attempt.
    
    SELinux has denied the ftp daemon access to users home directories
    ($TARGET_PATH). Someone is attempting to login via your ftp daemon
    to a user account. If you only setup ftp to allow anonymous ftp,
    this could signal a intrusion attempt.
    
    SELinux has denied the ftp daemon write access to directories outside
    the home directory ($TARGET_PATH). Someone has logged in via
    your ftp daemon and is trying to create or write a file. If you only setup
    ftp to allow anonymous ftp,   this could signal a intrusion attempt.
    
    SELinux has denied the management tools from modifying the way the
    SELinux policy runs. This machine is hardened if you did not run
    any SELinux tools, this probably signals an intrusion.
    
    SELinux has denied the named daemon from writing zone
    files. Ordinarily, named is not required to write to these files.
    Only secondary servers should be required to write to these
    directories.  If this machine is not a secondary server, this
    could signal a intrusion attempt.
    
    SELinux has denied the samba daemon access to nfs file
    systems. Someone is attempting to access an nfs file system via
    your samba daemon. If you did not setup samba to share nfs file
    systems, this probably signals a intrusion attempt.
    
    SELinux has denied the sasl authentication daemon from reading the
    /etc/shadow file. If the sasl authentication daemon (saslauthd) is
    not setup to read the /etc/shadow, this could signals an
    intrusion.
    
    SELinux has denied the squid daemon from connecting to
    $PORT_NUMBER. By default squid policy is setup to deny squid
    connections. If you did not setup squid to network connections,
    this could signal a intrusion attempt.
    
    SELinux has denied the zebra daemon from writing out its
    configuration files. Ordinarily, zebra is not required to write
    its configuration files.  If zebra was not setup to write the
    config files, this could signal a intrusion attempt.
    
    SELinux has preventing the nfs daemon (nfsd) from writing files on the local system. If you have not exported any file systems (rw), this could signals an intrusion. 
    
    SELinux has preventing the nfs daemon (nfsd) from writing to
    directories marked as public. Usually these directories are
    shared between multiple network daemons, like nfs, apache, ftp
    etc.  If you have not exported any public file systems for
    writing, this could signal an intrusion.
    
    SELinux is preventing access to files with the default label, default_t.
    
    SELinux is preventing access to files with the label, file_t.
    
    SELinux is preventing the ftp daemon from reading users home directories ($TARGET_PATH).
    
    SELinux is preventing the ftp daemon from writing files outside the home directory ($TARGET_PATH).
    
    SELinux is preventing the http daemon from acting as a ftp server.
    
    SELinux is preventing the http daemon from communicating with the terminal.
    
    SELinux is preventing the http daemon from connecting to a database.
    
    SELinux is preventing the http daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the http daemon from connecting to the itself or the relay ports
    
    SELinux is preventing the http daemon from executing a shell script
    SELinux is preventing the http daemon from using built-in scripting.
    
    SELinux is preventing the kernel modules from being loaded.
    
    SELinux is preventing the modification of the running policy.
    
    SELinux is preventing the named daemon from writing to the zone directory
    SELinux is preventing the nfs daemon from allowing clients to write to public directories.
    
    SELinux is preventing the ppp daemon from inserting kernel modules.
    
    SELinux is preventing the samba daemon from reading nfs file systems.
    
    SELinux is preventing the sasl authentication server from reading the /etc/shadow file.
    
    SELinux is preventing the squid daemon from connecting to network port $PORT_NUMBER
    SELinux is preventing the users from running TCP servers in the usedomain.
        
    SELinux is preventing the zebra daemon from writing its configurations files
    
    SELinux permission checks on files labeled default_t are being
    denied.  These files/directories have the default label on them.  This can
    indicate a labeling problem, especially if the files being referred
    to  are not top level directories. Any files/directories under standard system directories, /usr,
    /var. /dev, /tmp, ..., should not be labeled with the default
    label. The default label is for files/directories which do not have a label on a
    parent directory. So if you create a new directory in / you might
    legitimately get this label.
    
    SELinux permission checks on files labeled file_t are being
    denied.  file_t is the context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled file_t.
    If you have just added a new disk drive to the system you can
    relabel it using the restorecon command.  Otherwise you should
    relabel the entire files system.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.
    
    SELinux policy is preventing the ftp daemon from writing to a public
    directory.  If ftpd is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the http daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.
    
    SELinux policy is preventing the rsync daemon from writing to a public
    directory.  If rsync is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.
    
    SELinux policy is preventing the samba daemon from writing to a public
    directory.  If samba is not setup to allow anonymous writes, this
    could signal a intrusion attempt.
    
    SELinux prevented a java plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented a mplayer plugin ($SOURCE_TYPE) from making the stack executable.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the CVS application from reading the shadow password file.
    
    SELinux prevented the CVS application from reading the shadow password file.
    The CVS application requires this access when it is configured for direct
    connection (i.e., pserver) and to authenticate to the system password / shadow
    files without PAM. It is possible that this access request signals an intrusion
    attempt.

    It is recommended that CVS be configured to use PAM, authenticate to a separate
    user file, or use another protocol (e.g., ssh) instead of allowing this access.
    See the CVS manual for more details on why this access is potentially insecure
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesytem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.
    
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.
    
    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesytem.
    
    SELinux prevented the gss daemon from reading unprivileged user temporary files.
    
    SELinux prevented the java plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the Java plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    SELinux prevented the mplayer plugin ($SOURCE_TYPE) from making the stack
    executable.  An executable stack should not be required by any
    software (see <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    for more information). However, some versions of the mplayer plugin are known
    to require this access to work properly. You should check for updates
    to the software before allowing this access.
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Or you can disable SELinux protection altogether. Disabling
    SELinux protection is not recommended.
    Please file a <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">bug report</a>
    against this package.
        If you want the http daemon to listen on the ftp port, you need to
    enable the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1"
     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  AuthorizationCRONCVSDomain Name ServiceFTPFile LabelFile SystemJavaKernelMediaMemoryNetwork PortsNetworkingRSYNCSAMBASELinux prevented the gss daemon from
    reading unprivileged user temporary files (e.g., files in /tmp). Allowing this
    access is low risk, but if you have not configured the gss daemon to
    read these files this access request could signal an intrusion
    attempt.Web ServerZebraProject-Id-Version: setroubleshoot
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-02-01 15:24-0500
PO-Revision-Date: 2007-01-25 11:37+0200
Last-Translator: Maxim Dziumanenko <dziumanenko@gmail.com>
Language-Team: Ukrainian <uk@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit

Встановлення бульової величини "$BOOLEAN" у TRUE дозволить доступ:
    "setsebool -P $BOOLEAN=1"
    
Встановлення бульової величини "$BOOLEAN" у TRUE дозволить доступ:
    "setsebool -P $BOOLEAN=1"
    
Встановлення бульової величини "allow_ftpd_use_nfs" у TRUE дозволить доступ:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Для дозволу ftp виконувати запис у цю теку необхідно
    встановити булеве значення $BOOLEAN та замінити контекст спільної
    теки на public_content_rw_t. За докладною інформацією зверніться до
    сторінки довідки rsync_selinux:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Для дозволу ftp виконання записи у цю теку необхідно
    встановити булеве значення $BOOLEAN та замінити контекст спільної
    теки на public_content_rw_t. За докладною інформацією зверніться до
    сторінки довідки samba_selinux:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Для дозволу сценаріям httpd виконання записи у спільні теки необхідно встановити булеве значення $BOOLEAN та замінити контекст спільної
теки на public_content_rw_t. За докладною інформацією зверніться до
    сторінки довідки httpd_selinux:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Для дозволу демону ftp виконувати запис у цю теку необхідно
    встановіть бульове значення $BOOLEAN та замінити контекст спільної
    теки на public_content_rw_t. За докладною інформацією зверніться до
    сторінки довідки rftpd_selinux:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    
    Якщо ви дозволяєте керування модулями ядра на вашій машині,
    скиньте ознаку $BOOLEAN: "setsebool -P
    $BOOLEAN=0".
    
    Для дозволу демону ftp записувати файли у довільне місце у
    системі, треба встановити змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб локальний домен міг використовувати дані файли, то
    вам треба перемаркувати файл/каталог за допомогою chcon. У деяких випадках
    простіше перемаркувати систему, для цього виконайте: "touch
    /.autorelabel; reboot"
    
    Якщо ви бажаєте, щоб ftp дозволяв доступ користувачів
    до своїх домашніх тек, встановіть булеву змінну $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Для дозволу підключення демона httpd до бази даних
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб httpd міг запускати певний сценарій shell,
    треба промаркувати його командою chcon -t httpd_sys_script_exec_t SCRIPTFILE.  Якщо ви
    бажаєте дозволити httpd виконувати довільні сценарії, встановіть ознаку
    $BOOLEAN : "setsebool -P $BOOLEAN=1"
    
    Для дозволу підключення демона httpd до портів httpd/ftp
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Для дозволу підключення демона httpd до мережних портів
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб named запускалась як вторинний сервер, та включала
    передачі зони, треба встановити ознаку $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб ppp міг завантажувати модулі ядра, треба
    встановіть ознаку $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб використовувати samba разом з домашніми каталогами, встановіть
    ознаку $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Для дозволу експорту спільних файлових систем з nfs
    необхідно встановіть ознаку $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Якщо ви бажаєте, щоб spamd використовував спільний доступ до домашніх каталогів, встановіть
    ознаку $BOOLEAN: "setsebool -P $BOOLEAN=1"
    
    Якщо ви бажаєте, щоб squid працював з мережними портами, встановіть
    $BOOLEAN ознаку: "setsebool -P $BOOLEAN=1"
    
    Якщо ви бажаєте запускати SSL Tunnel як демон, треба встановити
    ознаку $BOOLEAN: "setsebool -P $BOOLEAN=1".  Також необхідно
    вказати SELinux порт на якому працює SSL Tunnel.  semanage
    port -a -t stunnel_port_t -p tcp $PORT_NUMBER
    
    Для дозволу демону http забезпечити спільний доступ
    до домашніх каталогів встановіть булеву змінну $BOOLEAN:
    "setsebool -P $BOOLEAN=1"
    
    Для дозволу демону http використовувати вбудовані сценарії
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Для дозволу читання файлу /etc/shadow демоном автентифікації sasl
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Якщо ви бажаєте дозволити користувачам запускати власні програми у якості серверів TCP,
    встановіть ознаку user_tcp_server командою:
    setsebool -P $BOOLEAN=1
    
    Для дозволу демону zebra перезаписувати конфігурацію,
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Для дозволу експорту загальних файлових систем з nfs
    необхідно встановити булеву величину $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Для дозволу експорту загальних файлових систем з nfs
    необхідно встановіть ознаку $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Для дозволу експорту спільних файлових систем з nfs із підтримкою запису
    необхідно встановіть ознаку $BOOLEAN: "setsebool -P
    $BOOLEAN=1".
    
    Якщо ви бажаєте змінити спосіб роботи SELinux,
    вам треба перевести машину у однокористувацький режим з примусовим
    вимиканням. Виконайте скидання ознаки secure_mode_policyload:
    "setsebool -P secure_mode_policyload=0".
    
    SELinux заборонила доступ cvs до $TARGET_PATH.
    Якщо це репозиторій CVS, він повинен мати контекст
    cvs_data_t. Якщо ви не використовуєте $TARGET_PATH як репозиторій cvs,
    можливо це помилка або спроба вторгнення.
    
    SELinux заборонила доступ rsync до $TARGET_PATH.
    Якщо це репозиторій RSYNC, він повинен мати контекст
    rsync_data_t. Якщо ви не використовуєте $TARGET_PATH як репозиторій rsync,
    можливо це помилка або спроба вторгнення.
    
    SELinux заборонила доступ samba до $TARGET_PATH.
    Якщо ви бажаєте використовувати цей каталог разом з samba,
    вона повинна мати контекст samba_share_t. Якщо ви не збирались використовувати $TARGET_PATH як репозиторій samba.
    Це може свідчити про помилку або про спробу вторгнення.
    
    SELinux заборонила утилітам модулів ядра змінювати модулі
    ядра. Для кращого захисту цієї машини модифікація модулів має бути
    заборонена, за винятком однокористувацького режиму.  Якщо ви не займались
    налаштовуванням модулів ядра, можливо має місце спроба вторгнення.
    
    SELinux заборонила демону протоколу Point-to-Point Protocol
    завантажувати модуль ядра. Якщо pppd не налаштований на завантаження
    модулів ядра, можливо має місце спроба вторгнення.
    
    SELinux закрив доступ демону ftp до каталогів користувачів
    ($TARGET_PATH). Хтось намагається зайти під обліковим записом через
    демон ftp. Якщо ви не дозволили анонімний ftp доступ,
    можливо - має місце спроба вторгнення.
    
    SELinux заборонила демону ftp запис у каталогах відмінних
    від домашнього ($TARGET_PATH). Хтось зайшов через ваш
    ftp демон та намагається створити або змінити файл. Якщо анонімний
    ftp-вхід заборонений, то можливо має місце спроба вторгнення.
    
    SELinux заборонила інструментам налаштовування змінювати
    спосіб роботи політик SELinux. Машина краще захищена без працюючих
    інструментів налаштовування SELinux, можливо вторгнення.
    
    SELinux заборонила демону named перезаписувати файли зон.
    Звичайно named не вимагає такої можливості.
    Лише вторинним серверам може знадобитись запис у
    ці каталоги. Якщо ця машина не є вторинним сервером, 
    можливо має місце спроба вторгнення.
    
    SELinux закрила доступ демону samba до розділів nfs.
    Хтось намагається отримати доступ до цих розділів
    за допомогою демона samba. Якщо ви не налаштовували samba на роботу с nfs,
    можливо - має місце спроба вторгнення.
    
    SELinux відмовила у читанні файлу /etc/shadow демону автентифікації
    sasl. Якщо демон saslauthd не налаштований на читання /etc/shadow,
    це може слугувати індикатором спроби вторгнення.
    
    SELinux заборонила демону squid підключатись до порту
    $PORT_NUMBER. Типово політика squid налаштована на заборону підключення squid.
    Якщо ви не налаштовували мережні пристрої для squid,
    можлива спроба вторгнення.
    
    SELinux заборонила демону zebra виконувати запис у свої файли
    конфігурації. Зазвичай немає необхідності у записі у ці файли.
    Якщо демон zebra не налаштований на виконання запису файлів конфігурації,
    це може слугувати індикатором спроби вторгнення.
    
    SELinux заборонила демону nfs (nfsd) записувати файли у локальній системі. Якщо ви не експортуєте файлові системи (rw), можливо має місце спроба вторгнення. 
    
    SELinux заборонив демону nfs (nfsd) писати у
    каталоги, позначені як спільні. Звичайно ці каталоги є
    спільними для багатьох мережних служб (nfs, apache, ftp
    та т.д.). Якщо ви не відкривали спільні каталоги на
    запис, можливо це - вторгнення.
    
    SELinux запобігає доступу до файлів з поточною позначкою default_t.
    
    SELinux запобігає доступу до файлів з міткою file_t.
    
    SELinux запобігає читанню домашніх тек користувачів ($TARGET_PATH) демоном ftp.
    
    SELinux запобігає запису файлів за межами домашніх тек користувачів ($TARGET_PATH) демоном ftp.
    
    SELinux запобігає виконанню демону http у якості сервера ftp.
    
    SELinux запобігає зверненню демона http до терміналу.
    
   SELinux запобігає підключенню демона http до бази даних.
    
   SELinux запобігає підключенню демона http до мережного порту $PORT_NUMBER
   SELinux запобігає підключенню демона http до самого себе або до портів ретрансляції
    
    SELinux запобігає запуску сценарію командного рядка демоном http.
    SELinux запобігає використанню вбудованих сценаріїв
    демоном http.
    
    SELinux забороняє загружаться модулям ядра.
    
    SELinux забороняє зміну поточної політики.
    
    SELinux запобігає запису вказаним демоном у каталог
    SELinux запобігає дозволу демону nfs на виконання
    клієнтами запису у спільні теки.
    
    SELinux забороняє демону ppp завантажувати модулі ядра.
    
    SELinux забороняє демону samba читати файлові системи nfs.
    
    SELinux запобігає читанню файлу /etc/shadow
    сервером автентифікації sasl.
    
    SELinux блокує доступ демону squid для мережного порту $PORT_NUMBER
    SELinux забороняє користувачам запускати у домені сервери TCP.
        
    SELinux запобігає запису демоном zebra у свої файли конфігурації.
    
    SELinux перевірка файлів маркованих default_t заборонена.
    Ці файли/каталоги мають типову мітку.  Це може бути результатом
    проблеми маркування, особливо якщо ці файли не є каталогами верхнього рівня.
    Жоден файл/каталог у стандартних системних каталогах /usr,
    /var. /dev, /tmp, ..., не повинен мати типову мітку.
    Типова мітка використовуються для файлів/каталогів, батьківські каталоги яких
    не мають власної мітки. Тому при створенні нового каталогу у корені / він отримає
    саме цю мітку.
    
    SELinux перевірка файлів з мітками file_t вимкнена.
    Контекст file_t призначається файлам ядром SELinux, якщо вони 
    не мають міток. Це серйозна проблема маркування.
    Файли не повинні мати міток file_t.
    Якщо ви додали новий диск ви можете промаркувати його
    командою restorecon. Інакше вам доведеться перемаркувати всю файлову
    систему.
    
    Політика SELinux запобігає виконанню демоном ftp
    запису у спільну теку.
    
    Політика SELinux запобігає виконанню демоном ftp
    запису у спільну теку. Якщо ftpd не дозволяє анонімний запис,
    це може слугувати індикатором спроби вторгнення.
    
    Політика SELinux запобігає виконанню запису у спільну теку
    демоном http.
    
    Політика SELinux запобігає запису у спільну теку
    демоном rsync.
    
    Політика SELinux запобігає запису у спільну теку
    демоном rsync. Якщо rsync не дозволяє анонімний запис,
    це може слугувати індикатором спроби вторгнення.
    
    Політика SELinux запобігає виконанню запису у спільну
    теку демоном samba.
    
    Політика SELinux запобігає виконанню запису у спільну
    теку демоном samba. Якщо samba не дозволяє анонімний запис,
    це може слугувати індикатором спроби вторгнення.
    
    SELinux запобігла призначенню додатковим модулем
    java ($SOURCE_TYPE) стеку у якості виконуваного.
    
    SELinux запобігла призначенню додатковим модулем
    mplayer ($SOURCE_TYPE) стеку у якості виконуваного.
    
    SELinux запобігла доступу $ACCESS httpd до файлів http.
    
    SELinux запобігла читанню файлу тіньових паролів програмою CVS.
    
    SELinux заборонила програмі CVS читати тіньовий файл паролів.
    Це необхідно програмі CVS для роботи через пряме з'єднання
    (див. наприклад, pserver) та для доступу для автентифікації з використанням системних паролів або тіньових
    файлів без PAM. Можливо має місце спроба вторгнення.

    Рекомендується використовувати CVS разом з PAM, проводити автентифікацію через окремий
    файл чи використовувати інший протокол (наприклад, ssh) замість надання такого доступу.
    За більш докладною інформацією про потенційну небезпеку такого з'єднання 'зверніться до посібника з CVS
    (<a href="http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html">http://ximbiot.com/cvs/manual/cvs-1.11.22/cvs_2.html</a>).
    
    SELinux заборонила демону ftp $ACCESS для файлам на CIFS розділі.
    CIFS (Comment Internet File System) - мережна файлова система, аналогічна
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    Демон ftp спробував прочитати зміст
    підключеної системи цього типу. Оскільки система CIFS не підтримує
    низькорівневе встановлення позначок SELinux, усі файли та каталоги
    мають однаковий контекст безпеки.
    
    Якщо ви не налаштовували демон ftp на читання файлів з CIFS,
    ця спроба отримати доступ можливо є вторгненням.
    
    SELinux блокує демон ftp від $ACCESS файлів файлової системі CIFS.
    
    SELinux запобігла $ACCESS до файлів на розділі NFS.
    NFS (Network Filesystem) - мережна файлова система, що звичайно використовується у
    системах UNIX/Linux.
    
    Демон ftp спробував прочитати дані з 
    підключеної файлової системи цього типу. NFS система не підтримує
    низькорівневе маркування SELinux, усі файли та каталоги
    файлової системи мають однаковий контекст безпеки.
    
    Якщо ви не налаштовували службу ftp на читання з розділів NFS,
    ця спроба отримання доступу може бути спробою вторгнення.
    
    SELinux заборонила доступ $ACCESS демону ftp до файлів системи NFS.
    
    SELinux запобігла читанню тимчасових файлів непривілейованого
    користувача демоном gss.
    
    SELinux запобігла формуванню виконуваного стека плагіном java ($SOURCE_TYPE).
    Виконуваний стек не потрібен жодній програмі
    (див. <a href="http://people.redhat.com/drepper/selinux-mem.html">Тестування захисту пам'яті SELinux</a>).
    Хоча, деякі версії Java-плагінів
    вимагають таку можливість для звичайної роботи. Виконайте оновлення ПЗ
    перш ніж вимикати цей захист.
    
    SELinux запобігла формуванню виконуваного стека модулем mplayer ($SOURCE_TYPE).
    Виконуваний стек не потрібен жодній програмі
    (см. <a href="http://people.redhat.com/drepper/selinux-mem.html">Тестування захисту пам'яті SELinux</a>).
    Хоча, деякі версії модулів mplayer
    вимагають цю можливість для нормальної роботи. Виконайте оновлення ПЗ
    перш ніж, як вимикати цей захист.
    
    Виконайте наступну команду у якості користувача root
    для зміни маркування системи: "touch /.autorelabel; reboot"
    
    Ви можете згенерувати модуль локальної політики для такого
    доступу - див. <a href="http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385">FAQ</a>
    Або ви можете вимкнути захист SELinux. Вимикання
    захисту SELinux не рекомендується.
    Будь ласка надішліть <a href="http://bugzilla.redhat.com/bugzilla/enter_bug.cgi">звіт про помилку</a>
    у даному пакеті.
        Для дозволу демону http прослуховувати порт ftp
    встановіть булеву змінну $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    Зміна ознак "$BOOLEAN" та
    "$WRITE_BOOLEAN" у TRUE відкриє доступ:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    Увага: встановлення ознаки "$WRITE_BOOLEAN" у TRUE
    дозволить ftp демону записувати в усі спільні ресурси (файли, 
    каталоги типу public_content_t) окрім запису у
    файли та каталоги файлових систем CIFS.Встановлення ознак "allow_ftpd_use_nfs" та
    "$WRITE_BOOLEAN" дозволить такий доступ:
    "setsebool -P allow_ftpd_use_nfs=1 $WRITE_BOOLEAN=1".
    увага: встановлення ознаки "$WRITE_BOOLEAN" у TRUE
    дозволяє демону ftp писати у спільні області (файли та
    каталоги с типом public_content_t) окрім запису у
    файли та каталоги на NFS розділах.  АвторизаціяCRONCVSСлужба розв'язання доменних назвFTPМітка файлуФайлова системаJavaЯдроНосійПам'ятьМережні портиНалаштовування мережіRSYNCSAMBASELinux запобігла читанню тимчасових файлів
    непривілейованого користувача (напр., /tmp) демоном gss.
    Дозвіл такого доступу не становить серйозної загрози.
    Проте якщо ви не налаштовували демон gss на читання цих файлів,
    це може слугувати індикатором спроби вторгнення.Веб-серверZebra

Anon7 - 2021