From b29ff7a22cbf8a88ecc5df5a16d87adfe015e951 Mon Sep 17 00:00:00 2001 From: Miroslav Grepl Date: Jan 14 2009 13:18:13 +0000 Subject: - Lots of fixes for munin --- diff --git a/policy-20071130.patch b/policy-20071130.patch index 2d187fe..6115850 100644 --- a/policy-20071130.patch +++ b/policy-20071130.patch @@ -1,25 +1,15 @@ -Binary files nsaserefpolicy/amavis.pp and serefpolicy-3.3.1/amavis.pp differ Binary files nsaserefpolicy/amtu.pp and serefpolicy-3.3.1/amtu.pp differ -Binary files nsaserefpolicy/apcupsd.pp and serefpolicy-3.3.1/apcupsd.pp differ -Binary files nsaserefpolicy/audioentropy.pp and serefpolicy-3.3.1/audioentropy.pp differ -Binary files nsaserefpolicy/awstats.pp and serefpolicy-3.3.1/awstats.pp differ +Binary files nsaserefpolicy/auditadm.pp and serefpolicy-3.3.1/auditadm.pp differ Binary files nsaserefpolicy/base.pp and serefpolicy-3.3.1/base.pp differ -Binary files nsaserefpolicy/bitlbee.pp and serefpolicy-3.3.1/bitlbee.pp differ -Binary files nsaserefpolicy/calamaris.pp and serefpolicy-3.3.1/calamaris.pp differ -Binary files nsaserefpolicy/ccs.pp and serefpolicy-3.3.1/ccs.pp differ -Binary files nsaserefpolicy/cdrecord.pp and serefpolicy-3.3.1/cdrecord.pp differ -Binary files nsaserefpolicy/certwatch.pp and serefpolicy-3.3.1/certwatch.pp differ -Binary files nsaserefpolicy/cipe.pp and serefpolicy-3.3.1/cipe.pp differ -Binary files nsaserefpolicy/clamav.pp and serefpolicy-3.3.1/clamav.pp differ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/failsafe_context serefpolicy-3.3.1/config/appconfig-mcs/failsafe_context --- nsaserefpolicy/config/appconfig-mcs/failsafe_context 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/failsafe_context 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/failsafe_context 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1 @@ -sysadm_r:sysadm_t:s0 +system_r:unconfined_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/guest_u_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/guest_u_default_contexts --- nsaserefpolicy/config/appconfig-mcs/guest_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/guest_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/guest_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,6 @@ +system_r:local_login_t:s0 guest_r:guest_t:s0 +system_r:remote_login_t:s0 guest_r:guest_t:s0 @@ -29,7 +19,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/guest_u +guest_r:guest_t:s0 guest_r:guest_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/root_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/root_default_contexts --- nsaserefpolicy/config/appconfig-mcs/root_default_contexts 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/root_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/root_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -1,11 +1,7 @@ system_r:crond_t:s0 unconfined_r:unconfined_t:s0 sysadm_r:sysadm_crond_t:s0 staff_r:staff_crond_t:s0 user_r:user_crond_t:s0 system_r:local_login_t:s0 unconfined_r:unconfined_t:s0 sysadm_r:sysadm_t:s0 staff_r:staff_t:s0 user_r:user_t:s0 @@ -45,7 +35,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/root_de +system_r:sshd_t:s0 unconfined_r:unconfined_t:s0 sysadm_r:sysadm_t:s0 staff_r:staff_t:s0 user_r:user_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/staff_u_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/staff_u_default_contexts --- nsaserefpolicy/config/appconfig-mcs/staff_u_default_contexts 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/staff_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/staff_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -5,6 +5,8 @@ system_r:xdm_t:s0 staff_r:staff_t:s0 staff_r:staff_su_t:s0 staff_r:staff_t:s0 @@ -57,7 +47,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/staff_u diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/unconfined_u_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/unconfined_u_default_contexts --- nsaserefpolicy/config/appconfig-mcs/unconfined_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/unconfined_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/unconfined_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,11 @@ +system_r:crond_t:s0 unconfined_r:unconfined_t:s0 +system_r:initrc_t:s0 unconfined_r:unconfined_t:s0 @@ -72,13 +62,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/unconfi +system_r:xdm_t:s0 unconfined_r:unconfined_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/userhelper_context serefpolicy-3.3.1/config/appconfig-mcs/userhelper_context --- nsaserefpolicy/config/appconfig-mcs/userhelper_context 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/userhelper_context 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/userhelper_context 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1 @@ -system_u:sysadm_r:sysadm_t:s0 +system_u:system_r:unconfined_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/user_u_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/user_u_default_contexts --- nsaserefpolicy/config/appconfig-mcs/user_u_default_contexts 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/user_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/user_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -5,4 +5,5 @@ system_r:xdm_t:s0 user_r:user_t:s0 user_r:user_su_t:s0 user_r:user_t:s0 @@ -88,7 +78,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/user_u_ +user_r:user_t:s0 user_r:user_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/x_contexts serefpolicy-3.3.1/config/appconfig-mcs/x_contexts --- nsaserefpolicy/config/appconfig-mcs/x_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/x_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/x_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,188 @@ +# +# Config file for XSELinux extension @@ -280,7 +270,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/x_conte +event * system_u:object_r:default_xevent_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/xguest_u_default_contexts serefpolicy-3.3.1/config/appconfig-mcs/xguest_u_default_contexts --- nsaserefpolicy/config/appconfig-mcs/xguest_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mcs/xguest_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mcs/xguest_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,7 @@ +system_r:local_login_t xguest_r:xguest_t:s0 +system_r:remote_login_t xguest_r:xguest_t:s0 @@ -291,7 +281,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mcs/xguest_ +xguest_r:xguest_t:s0 xguest_r:xguest_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mls/guest_u_default_contexts serefpolicy-3.3.1/config/appconfig-mls/guest_u_default_contexts --- nsaserefpolicy/config/appconfig-mls/guest_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mls/guest_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mls/guest_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,4 @@ +system_r:local_login_t:s0 guest_r:guest_t:s0 +system_r:remote_login_t:s0 guest_r:guest_t:s0 @@ -299,7 +289,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mls/guest_u +system_r:crond_t:s0 guest_r:guest_crond_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mls/x_contexts serefpolicy-3.3.1/config/appconfig-mls/x_contexts --- nsaserefpolicy/config/appconfig-mls/x_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-mls/x_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-mls/x_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,188 @@ +# +# Config file for XSELinux extension @@ -491,7 +481,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-mls/x_conte +event * system_u:object_r:default_xevent_t:s0 diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/guest_u_default_contexts serefpolicy-3.3.1/config/appconfig-standard/guest_u_default_contexts --- nsaserefpolicy/config/appconfig-standard/guest_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-standard/guest_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-standard/guest_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,4 @@ +system_r:local_login_t guest_r:guest_t +system_r:remote_login_t guest_r:guest_t @@ -499,7 +489,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/gu +system_r:crond_t guest_r:guest_crond_t diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/root_default_contexts serefpolicy-3.3.1/config/appconfig-standard/root_default_contexts --- nsaserefpolicy/config/appconfig-standard/root_default_contexts 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-standard/root_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-standard/root_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -1,11 +1,7 @@ system_r:crond_t unconfined_r:unconfined_t sysadm_r:sysadm_crond_t staff_r:staff_crond_t user_r:user_crond_t system_r:local_login_t unconfined_r:unconfined_t sysadm_r:sysadm_t staff_r:staff_t user_r:user_t @@ -515,7 +505,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/ro +system_r:sshd_t unconfined_r:unconfined_t sysadm_r:sysadm_t staff_r:staff_t user_r:user_t diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/x_contexts serefpolicy-3.3.1/config/appconfig-standard/x_contexts --- nsaserefpolicy/config/appconfig-standard/x_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-standard/x_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-standard/x_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,188 @@ +# +# Config file for XSELinux extension @@ -707,21 +697,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/x_ +event * system_u:object_r:default_xevent_t diff --exclude-from=exclude -N -u -r nsaserefpolicy/config/appconfig-standard/xguest_u_default_contexts serefpolicy-3.3.1/config/appconfig-standard/xguest_u_default_contexts --- nsaserefpolicy/config/appconfig-standard/xguest_u_default_contexts 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/config/appconfig-standard/xguest_u_default_contexts 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/config/appconfig-standard/xguest_u_default_contexts 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,5 @@ +system_r:local_login_t xguest_r:xguest_t +system_r:remote_login_t xguest_r:xguest_t +system_r:sshd_t xguest_r:xguest_t +system_r:crond_t xguest_r:xguest_crond_t +system_r:xdm_t xguest_r:xguest_t -Binary files nsaserefpolicy/consolekit.pp and serefpolicy-3.3.1/consolekit.pp differ Binary files nsaserefpolicy/courier.pp and serefpolicy-3.3.1/courier.pp differ -Binary files nsaserefpolicy/cyphesis.pp and serefpolicy-3.3.1/cyphesis.pp differ -Binary files nsaserefpolicy/daemontools.pp and serefpolicy-3.3.1/daemontools.pp differ -Binary files nsaserefpolicy/dcc.pp and serefpolicy-3.3.1/dcc.pp differ diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/global_booleans.xml serefpolicy-3.3.1/doc/global_booleans.xml --- nsaserefpolicy/doc/global_booleans.xml 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/doc/global_booleans.xml 2009-01-13 19:18:38.000000000 +0100 ++++ serefpolicy-3.3.1/doc/global_booleans.xml 2009-01-14 11:07:04.000000000 +0100 @@ -0,0 +1,25 @@ + + @@ -750,7 +736,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/global_booleans.xml sere + diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/global_tunables.xml serefpolicy-3.3.1/doc/global_tunables.xml --- nsaserefpolicy/doc/global_tunables.xml 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/doc/global_tunables.xml 2009-01-13 19:18:38.000000000 +0100 ++++ serefpolicy-3.3.1/doc/global_tunables.xml 2009-01-14 11:07:04.000000000 +0100 @@ -0,0 +1,124 @@ + + @@ -876,27 +862,570908 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/global_tunables.xml sere +

+
+
-Binary files nsaserefpolicy/ethereal.pp and serefpolicy-3.3.1/ethereal.pp differ -Binary files nsaserefpolicy/exim.pp and serefpolicy-3.3.1/exim.pp differ -Binary files nsaserefpolicy/fail2ban.pp and serefpolicy-3.3.1/fail2ban.pp differ -Binary files nsaserefpolicy/games.pp and serefpolicy-3.3.1/games.pp differ -Binary files nsaserefpolicy/gamin.pp and serefpolicy-3.3.1/gamin.pp differ -Binary files nsaserefpolicy/gnomeclock.pp and serefpolicy-3.3.1/gnomeclock.pp differ -Binary files nsaserefpolicy/gnome.pp and serefpolicy-3.3.1/gnome.pp differ -Binary files nsaserefpolicy/gpg.pp and serefpolicy-3.3.1/gpg.pp differ -Binary files nsaserefpolicy/guest.pp and serefpolicy-3.3.1/guest.pp differ -Binary files nsaserefpolicy/hal.pp and serefpolicy-3.3.1/hal.pp differ -Binary files nsaserefpolicy/ipsec.pp and serefpolicy-3.3.1/ipsec.pp differ -Binary files nsaserefpolicy/irc.pp and serefpolicy-3.3.1/irc.pp differ -Binary files nsaserefpolicy/iscsi.pp and serefpolicy-3.3.1/iscsi.pp differ -Binary files nsaserefpolicy/kerneloops.pp and serefpolicy-3.3.1/kerneloops.pp differ -Binary files nsaserefpolicy/kismet.pp and serefpolicy-3.3.1/kismet.pp differ -Binary files nsaserefpolicy/lockdev.pp and serefpolicy-3.3.1/lockdev.pp differ -Binary files nsaserefpolicy/logadm.pp and serefpolicy-3.3.1/logadm.pp differ -Binary files nsaserefpolicy/mailscanner.pp and serefpolicy-3.3.1/mailscanner.pp differ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_acct.html serefpolicy-3.3.1/doc/html/admin_acct.html +--- nsaserefpolicy/doc/html/admin_acct.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_acct.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,376 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: acct

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Berkeley process accounting

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++acct_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to the accounting management domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++acct_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute accounting management tools in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++acct_exec_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute accounting management data in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++acct_manage_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete process accounting data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_alsa.html serefpolicy-3.3.1/doc/html/admin_alsa.html +--- nsaserefpolicy/doc/html/admin_alsa.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_alsa.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,418 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: alsa

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Ainit ALSA configuration tool

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++alsa_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Domain transition to alsa ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++alsa_read_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read alsa lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++alsa_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read alsa writable config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++alsa_rw_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read and write access to alsa semaphores. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++alsa_rw_shared_mem( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read and write access to alsa shared memory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_amanda.html serefpolicy-3.3.1/doc/html/admin_amanda.html +--- nsaserefpolicy/doc/html/admin_amanda.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_amanda.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,581 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: amanda

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Automated backup program.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++amanda_append_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read/writing amanda logs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_domtrans_recover( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amrecover in the amanda_recover domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_dontaudit_read_dumpdates( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read /etc/dumpdates. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_manage_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search amanda library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_run_recover( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amrecover in the amanda_recover domain, and ++allow the specified role the amanda_recover domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the amanda_recover domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the amanda_recover domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_rw_dumpdates_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read/writing /etc/dumpdates. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search amanda library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amanda_search_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search amanda var library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_amtu.html serefpolicy-3.3.1/doc/html/admin_amtu.html +--- nsaserefpolicy/doc/html/admin_amtu.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_amtu.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,329 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: amtu

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Abstract Machine Test Utility

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++amtu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amtu in the amtu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amtu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amtu in the amtu domain, and ++allow the specified role the amtu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the amtu domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the amtu domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_anaconda.html serefpolicy-3.3.1/doc/html/admin_anaconda.html +--- nsaserefpolicy/doc/html/admin_anaconda.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_anaconda.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,202 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: anaconda

++ ++ ++ ++ ++

Description:

++ ++

Policy for the Anaconda installer.

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_apt.html serefpolicy-3.3.1/doc/html/admin_apt.html +--- nsaserefpolicy/doc/html/admin_apt.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_apt.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,581 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: apt

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

APT advanced package toll.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++apt_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute apt programs in the apt domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete the apt package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the apt package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the apt package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from an unnamed apt pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute apt programs in the apt domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the apt domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the apt domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write an unnamed apt pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apt_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from apt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_backup.html serefpolicy-3.3.1/doc/html/admin_backup.html +--- nsaserefpolicy/doc/html/admin_backup.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_backup.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,329 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: backup

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

System backup scripts

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++backup_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute backup in the backup domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++backup_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute backup in the backup domain, and ++allow the specified role the backup domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the backup domain. ++

++
++No ++
++terminal ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_bootloader.html serefpolicy-3.3.1/doc/html/admin_bootloader.html +--- nsaserefpolicy/doc/html/admin_bootloader.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_bootloader.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,500 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: bootloader

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for the kernel modules, kernel image, and bootloader.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++bootloader_create_runtime_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the bootloader ++temporary data in /tmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bootloader_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bootloader in the bootloader domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bootloader_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the bootloader configuration file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bootloader_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bootloader interactively and do ++a domain transition to the bootloader domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the bootloader domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the bootloader domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bootloader_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the bootloader ++configuration file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bootloader_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the bootloader ++temporary data in /tmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_brctl.html serefpolicy-3.3.1/doc/html/admin_brctl.html +--- nsaserefpolicy/doc/html/admin_brctl.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_brctl.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,250 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: brctl

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Utilities for configuring the linux ethernet bridge

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++brctl_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run brctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_certwatch.html serefpolicy-3.3.1/doc/html/admin_certwatch.html +--- nsaserefpolicy/doc/html/admin_certwatch.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_certwatch.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,412 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: certwatch

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Digital Certificate Tracking

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++certwatach_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute certwatch in the certwatch domain, and ++allow the specified role the certwatch domain, ++and use the caller's terminal. Has a sigchld ++backchannel. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the certwatch domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the certwatch domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++certwatch_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Domain transition to certwatch. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++certwatch_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute certwatch in the certwatch domain, and ++allow the specified role the certwatch domain, ++and use the caller's terminal. Has a sigchld ++backchannel. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the certwatch domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the certwatch domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_consoletype.html serefpolicy-3.3.1/doc/html/admin_consoletype.html +--- nsaserefpolicy/doc/html/admin_consoletype.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_consoletype.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,373 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: consoletype

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Determine of the console connected to the controlling terminal. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++consoletype_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute consoletype in the consoletype domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++consoletype_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute consoletype in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++consoletype_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute consoletype in the consoletype domain, and ++allow the specified role the consoletype domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the consoletype domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the consoletype domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_ddcprobe.html serefpolicy-3.3.1/doc/html/admin_ddcprobe.html +--- nsaserefpolicy/doc/html/admin_ddcprobe.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_ddcprobe.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,329 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: ddcprobe

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

ddcprobe retrieves monitor and graphics card information

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ddcprobe_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ddcprobe in the ddcprobe domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ddcprobe_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ddcprobe in the ddcprobe domain, and ++allow the specified role the ddcprobe domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++Role to be authenticated for ddcprobe domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the clock domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_dmesg.html serefpolicy-3.3.1/doc/html/admin_dmesg.html +--- nsaserefpolicy/doc/html/admin_dmesg.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_dmesg.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,292 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: dmesg

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for dmesg.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dmesg_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dmesg in the dmesg domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dmesg_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dmesg in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_dmidecode.html serefpolicy-3.3.1/doc/html/admin_dmidecode.html +--- nsaserefpolicy/doc/html/admin_dmidecode.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_dmidecode.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,329 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: dmidecode

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Decode DMI data for x86/ia64 bioses.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dmidecode_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dmidecode in the dmidecode domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dmidecode_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dmidecode in the dmidecode domain, and ++allow the specified role the dmidecode domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the dmidecode domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the dmidecode domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_dpkg.html serefpolicy-3.3.1/doc/html/admin_dpkg.html +--- nsaserefpolicy/doc/html/admin_dpkg.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_dpkg.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: dpkg

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for the Debian package manager.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dpkg_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dpkg programs in the dpkg domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dpkg_script programs in the dpkg_script domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete the dpkg package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_lock_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Lock the dpkg package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the dpkg package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the dpkg package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from an unnamed dpkg pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dpkg programs in the dpkg domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the dpkg domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the dpkg domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write an unnamed dpkg pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from dpkg. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dpkg_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from dpkg scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_firstboot.html serefpolicy-3.3.1/doc/html/admin_firstboot.html +--- nsaserefpolicy/doc/html/admin_firstboot.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_firstboot.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,543 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: firstboot

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Final system configuration run during the first boot ++after installation of Red Hat/Fedora systems. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++firstboot_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute firstboot in the firstboot domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attemps to read and write to a firstboot unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit a ++file descriptor from firstboot. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute firstboot in the firstboot domain, and ++allow the specified role the firstboot domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the firstboot domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the firstboot domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and Write to a firstboot unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use a file descriptor from firstboot. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++firstboot_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to a firstboot unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin.html serefpolicy-3.3.1/doc/html/admin.html +--- nsaserefpolicy/doc/html/admin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin.html 2009-01-14 11:07:44.000000000 +0100 +@@ -0,0 +1,411 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++ ++

++ Policy modules for administrative functions, such as package management. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ acct

Berkeley process accounting

++ ++ alsa

Ainit ALSA configuration tool

++ ++ amanda

Automated backup program.

++ ++ amtu

Abstract Machine Test Utility

++ ++ anaconda

Policy for the Anaconda installer.

++ ++ apt

APT advanced package toll.

++ ++ backup

System backup scripts

++ ++ bootloader

Policy for the kernel modules, kernel image, and bootloader.

++ ++ brctl

Utilities for configuring the linux ethernet bridge

++ ++ certwatch

Digital Certificate Tracking

++ ++ consoletype

++Determine of the console connected to the controlling terminal. ++

++ ++ ddcprobe

ddcprobe retrieves monitor and graphics card information

++ ++ dmesg

Policy for dmesg.

++ ++ dmidecode

Decode DMI data for x86/ia64 bioses.

++ ++ dpkg

Policy for the Debian package manager.

++ ++ firstboot

++Final system configuration run during the first boot ++after installation of Red Hat/Fedora systems. ++

++ ++ kismet

Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system.

++ ++ kudzu

Hardware detection and configuration tools

++ ++ logrotate

Rotate and archive system logs

++ ++ logwatch

System log analyzer and reporter

++ ++ mrtg

Network traffic graphing

++ ++ netutils

Network analysis utilities

++ ++ portage

++Portage Package Management System. The primary package management and ++distribution system for Gentoo. ++

++ ++ prelink

Prelink ELF shared library mappings.

++ ++ quota

File system quota management

++ ++ readahead

Readahead, read files into page cache for improved performance

++ ++ rpm

Policy for the RPM package manager.

++ ++ su

Run shells with substitute user and group

++ ++ sudo

Execute a command with a substitute user

++ ++ sxid

SUID/SGID program monitoring

++ ++ tmpreaper

Manage temporary directory sizes and file ages

++ ++ tripwire

Tripwire file integrity checker.

++ ++ tzdata

Time zone updater

++ ++ updfstab

Red Hat utility to change /etc/fstab.

++ ++ usbmodules

List kernel modules of USB devices

++ ++ usermanage

Policy for managing user accounts.

++ ++ vbetool

run real-mode video BIOS code to alter hardware state

++ ++ vpn

Virtual Private Networking client

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_kismet.html serefpolicy-3.3.1/doc/html/admin_kismet.html +--- nsaserefpolicy/doc/html/admin_kismet.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_kismet.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,751 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: kismet

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++kismet_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate an kismet environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++kismet log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run kismet. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_manage_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage kismet var_lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++kismet lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage kismet log files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_manage_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage kismet var_run files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read kismet lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read kismet's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read kismet PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kismet in the kismet domain, and ++allow the specified role the kismet domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the kismet domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kismet_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search kismet lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_kudzu.html serefpolicy-3.3.1/doc/html/admin_kudzu.html +--- nsaserefpolicy/doc/html/admin_kudzu.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_kudzu.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,371 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: kudzu

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Hardware detection and configuration tools

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++kudzu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kudzu in the kudzu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kudzu_getattr_exec_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get attributes of kudzu executable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kudzu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kudzu in the kudzu domain, and ++allow the specified role the kudzu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the kudzu domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the kudzu domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_logrotate.html serefpolicy-3.3.1/doc/html/admin_logrotate.html +--- nsaserefpolicy/doc/html/admin_logrotate.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_logrotate.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,497 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: logrotate

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Rotate and archive system logs

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++logrotate_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute logrotate in the logrotate domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logrotate_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit logrotate file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logrotate_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute logrotate in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logrotate_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a logrotate temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logrotate_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute logrotate in the logrotate domain, and ++allow the specified role the logrotate domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the logrotate domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the logrotate domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logrotate_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use logrotate file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_logwatch.html serefpolicy-3.3.1/doc/html/admin_logwatch.html +--- nsaserefpolicy/doc/html/admin_logwatch.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_logwatch.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,292 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: logwatch

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

System log analyzer and reporter

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++logwatch_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read logwatch temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logwatch_search_cache_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search logwatch cache directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_mrtg.html serefpolicy-3.3.1/doc/html/admin_mrtg.html +--- nsaserefpolicy/doc/html/admin_mrtg.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_mrtg.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,250 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: mrtg

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Network traffic graphing

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mrtg_append_create_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create and append mrtg logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_netutils.html serefpolicy-3.3.1/doc/html/admin_netutils.html +--- nsaserefpolicy/doc/html/admin_netutils.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_netutils.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,1005 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: netutils

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Network analysis utilities

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
user_ping
++
++
Default value
++

false

++ ++
Description
++

++

++Control users use of ping and traceroute ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++netutils_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute network utilities in the netutils domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_domtrans_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ping in the ping domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_domtrans_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute traceroute in the traceroute domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute network utilities in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_exec_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ping in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_exec_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute traceroute in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_kill_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a kill (SIGKILL) signal to ping. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute network utilities in the netutils domain, and ++allow the specified role the netutils domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the netutils domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the netutils domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_run_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ping in the ping domain, and ++allow the specified role the ping domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the ping domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ping domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_run_ping_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Conditionally execute ping in the ping domain, and ++allow the specified role the ping domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the ping domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ping domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_run_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute traceroute in the traceroute domain, and ++allow the specified role the traceroute domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the traceroute domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the traceroute domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_run_traceroute_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Conditionally execute traceroute in the traceroute domain, and ++allow the specified role the traceroute domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the traceroute domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the traceroute domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to netutils. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netutils_signal_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to ping. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_portage.html serefpolicy-3.3.1/doc/html/admin_portage.html +--- nsaserefpolicy/doc/html/admin_portage.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_portage.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,587 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: portage

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Portage Package Management System. The primary package management and ++distribution system for Gentoo. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++portage_compile_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for portage sandbox. ++

++ ++ ++
Description
++

++

++Template for portage sandbox. Portage ++does all compiling in the sandbox. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain Allowed Access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute emerge in the portage domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_domtrans_gcc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gcc-config in the gcc_config domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_fetch_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for portage fetch. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain Allowed Access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_main_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for portage main. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain Allowed Access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute emerge in the portage domain, and ++allow the specified role the portage domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the portage domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow for portage to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portage_run_gcc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gcc-config in the gcc_config domain, and ++allow the specified role the gcc_config domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the gcc_config domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow for gcc_config to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_prelink.html serefpolicy-3.3.1/doc/html/admin_prelink.html +--- nsaserefpolicy/doc/html/admin_prelink.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_prelink.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,497 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: prelink

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Prelink ELF shared library mappings.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++prelink_delete_cache( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete the prelink cache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelink_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the prelink program in the prelink domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelink_manage_log( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++prelink log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelink_object_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified file type prelinkable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++File type to be prelinked. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelink_read_cache( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the prelink cache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelink_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the prelink program in the prelink domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the prelink domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the prelink domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_quota.html serefpolicy-3.3.1/doc/html/admin_quota.html +--- nsaserefpolicy/doc/html/admin_quota.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_quota.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,415 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: quota

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

File system quota management

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++quota_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute quota management tools in the quota domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++quota_dontaudit_getattr_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of filesystem quota data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++quota_manage_flags( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete quota ++flag files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++quota_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute quota management tools in the quota domain, and ++allow the specified role the quota domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the quota domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the quota domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_readahead.html serefpolicy-3.3.1/doc/html/admin_readahead.html +--- nsaserefpolicy/doc/html/admin_readahead.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_readahead.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,202 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: readahead

++ ++ ++ ++ ++

Description:

++ ++

Readahead, read files into page cache for improved performance

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_rpm.html serefpolicy-3.3.1/doc/html/admin_rpm.html +--- nsaserefpolicy/doc/html/admin_rpm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_rpm.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,1365 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: rpm

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for the RPM package manager.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rpm_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++rpm over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rpm programs in the rpm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rpm_script programs in the rpm_script domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attempts to Send and receive messages from ++rpm over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete the RPM package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit read and write an unnamed RPM pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read, ++write RPM shm ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read, ++write RPM tmp files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit and use file descriptors from RPM scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_dontaudit_write_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write, and delete the ++RPM var run files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the rpm client in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the RPM package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the RPM log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_manage_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete RPM ++script temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the RPM package database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from an unnamed RPM pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_read_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read, RPM ++script temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_role_transition( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to system_r when execute an rpm script ++

++ ++ ++
Description
++

++

++Execute rpm script in a specified role ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_role ++ ++

++Role to transition from. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute RPM programs in the RPM domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the RPM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the RPM domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write an unnamed RPM pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++allow domain to read, ++write RPM tmp files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/write rpm tmpfs files. ++

++ ++ ++
Description
++

++

++Read/write rpm tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_script_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++rpm_script over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_transition_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow application to transition to rpm_script domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from RPM. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpm_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from RPM scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_sudo.html serefpolicy-3.3.1/doc/html/admin_sudo.html +--- nsaserefpolicy/doc/html/admin_sudo.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_sudo.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,301 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: sudo

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

Execute a command with a substitute user

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++sudo_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the sudo module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is allowed ++to change the linux user id, to run commands as a different ++user. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_su.html serefpolicy-3.3.1/doc/html/admin_su.html +--- nsaserefpolicy/doc/html/admin_su.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_su.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,439 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: su

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Run shells with substitute user and group

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++su_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute su in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++su_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the su module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is allowed ++to change the linux user id, to run shells as a different ++user. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++su_restricted_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++Restricted su domain template. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is allowed ++to change the linux user id, to run shells as a different ++user. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_sxid.html serefpolicy-3.3.1/doc/html/admin_sxid.html +--- nsaserefpolicy/doc/html/admin_sxid.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_sxid.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,251 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: sxid

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

SUID/SGID program monitoring

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++sxid_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++sxid log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_tmpreaper.html serefpolicy-3.3.1/doc/html/admin_tmpreaper.html +--- nsaserefpolicy/doc/html/admin_tmpreaper.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_tmpreaper.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,250 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: tmpreaper

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Manage temporary directory sizes and file ages

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tmpreaper_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tmpreaper in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_tripwire.html serefpolicy-3.3.1/doc/html/admin_tripwire.html +--- nsaserefpolicy/doc/html/admin_tripwire.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_tripwire.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,704 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: tripwire

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++Tripwire file integrity checker. ++

++

++NOTE: Tripwire creates temp file in its current working directory. ++This policy does not allow write access to home directories, so ++users will need to either cd to a directory where they have write ++permission, or set the TEMPDIRECTORY variable in the tripwire config ++file. The latter is preferable, as then the file_type_auto_trans ++rules will kick in and label the files as private to tripwire. ++

++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tripwire_domtrans_siggen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute siggen in the siggen domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_domtrans_tripwire( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tripwire in the tripwire domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_domtrans_twadmin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute twadmin in the twadmin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_domtrans_twprint( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute twprint in the twprint domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_run_siggen( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute siggen in the siggen domain, and ++allow the specified role the siggen domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the siggen domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the siggen domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_run_tripwire( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tripwire in the tripwire domain, and ++allow the specified role the tripwire domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the tripwire domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the tripwire domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_run_twadmin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute twadmin in the twadmin domain, and ++allow the specified role the twadmin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the twadmin domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the twadmin domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tripwire_run_twprint( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute twprint in the twprint domain, and ++allow the specified role the twprint domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the twprint domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the twprint domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_tzdata.html serefpolicy-3.3.1/doc/html/admin_tzdata.html +--- nsaserefpolicy/doc/html/admin_tzdata.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_tzdata.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,328 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: tzdata

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Time zone updater

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tzdata_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run tzdata. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tzdata_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the tzdata program in the tzdata domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the tzdata domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the tzdata domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_updfstab.html serefpolicy-3.3.1/doc/html/admin_updfstab.html +--- nsaserefpolicy/doc/html/admin_updfstab.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_updfstab.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,250 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: updfstab

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Red Hat utility to change /etc/fstab.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++updfstab_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute updfstab in the updfstab domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_usbmodules.html serefpolicy-3.3.1/doc/html/admin_usbmodules.html +--- nsaserefpolicy/doc/html/admin_usbmodules.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_usbmodules.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,330 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: usbmodules

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

List kernel modules of USB devices

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++usbmodules_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute usbmodules in the usbmodules domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usbmodules_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute usbmodules in the usbmodules domain, and ++allow the specified role the usbmodules domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the usbmodules domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the usbmodules domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_usermanage.html serefpolicy-3.3.1/doc/html/admin_usermanage.html +--- nsaserefpolicy/doc/html/admin_usermanage.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_usermanage.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,899 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: usermanage

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for managing user accounts.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++usermanage_domtrans_admin_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute password admin functions in ++the admin passwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_domtrans_chfn( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute chfn in the chfn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_domtrans_groupadd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute groupadd in the groupadd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_domtrans_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute passwd in the passwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_domtrans_useradd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute useradd in the useradd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_dontaudit_use_useradd_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit attempts to use useradd fds ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_read_crack_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the crack database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_run_admin_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute passwd admin functions in the admin ++passwd domain, and allow the specified role ++the admin passwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the admin passwd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the admin passwd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_run_chfn( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute chfn in the chfn domain, and ++allow the specified role the chfn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the chfn domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the chfn domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_run_groupadd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute groupadd in the groupadd domain, and ++allow the specified role the groupadd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the groupadd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the groupadd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_run_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute passwd in the passwd domain, and ++allow the specified role the passwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the passwd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the passwd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usermanage_run_useradd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute useradd in the useradd domain, and ++allow the specified role the useradd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the useradd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the useradd domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_vbetool.html serefpolicy-3.3.1/doc/html/admin_vbetool.html +--- nsaserefpolicy/doc/html/admin_vbetool.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_vbetool.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,250 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: vbetool

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

run real-mode video BIOS code to alter hardware state

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++vbetool_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute vbetool application in the vbetool domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/admin_vpn.html serefpolicy-3.3.1/doc/html/admin_vpn.html +--- nsaserefpolicy/doc/html/admin_vpn.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/admin_vpn.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,498 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: admin

++

Module: vpn

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Virtual Private Networking client

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++vpn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute VPN clients in the vpnc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vpn_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute VPN clients in the vpnc domain, and ++allow the specified role the vpnc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the vpnc domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the vpnc domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vpn_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send sigkill to VPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vpn_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to VPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vpn_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send signull to VPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vpnc_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++Vpnc over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_ada.html serefpolicy-3.3.1/doc/html/apps_ada.html +--- nsaserefpolicy/doc/html/apps_ada.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_ada.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,314 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: ada

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

GNAT Ada95 compiler

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ada_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ada program in the ada domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ada_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ada in the ada domain, and ++allow the specified role the ada domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the ada domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ada domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_authbind.html serefpolicy-3.3.1/doc/html/apps_authbind.html +--- nsaserefpolicy/doc/html/apps_authbind.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_authbind.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,235 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: authbind

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Tool for non-root processes to bind to reserved ports

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++authbind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use authbind to bind to a reserved port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_awstats.html serefpolicy-3.3.1/doc/html/apps_awstats.html +--- nsaserefpolicy/doc/html/apps_awstats.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_awstats.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,280 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: awstats

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++AWStats is a free powerful and featureful tool that generates advanced ++web, streaming, ftp or mail server statistics, graphically. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++awstats_cgi_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute awstats cgi scripts in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++awstats_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write awstats unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_calamaris.html serefpolicy-3.3.1/doc/html/apps_calamaris.html +--- nsaserefpolicy/doc/html/apps_calamaris.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_calamaris.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,235 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: calamaris

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Squid log analysis

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++calamaris_read_www_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read calamaris www files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_cdrecord.html serefpolicy-3.3.1/doc/html/apps_cdrecord.html +--- nsaserefpolicy/doc/html/apps_cdrecord.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_cdrecord.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,311 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: cdrecord

++ ++ ++Tunables ++ ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for cdrecord

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
cdrecord_read_content
++
++
Default value
++

false

++ ++
Description
++

++

++Allow cdrecord to read various content. ++nfs, samba, removable devices, user temp ++and untrusted content files ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++cdrecord_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the cdrecord module. ++

++ ++ ++
Description
++

++

++This template creates derived domains which are used ++for cdrecord. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_ethereal.html serefpolicy-3.3.1/doc/html/apps_ethereal.html +--- nsaserefpolicy/doc/html/apps_ethereal.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_ethereal.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,555 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: ethereal

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Ethereal packet capture tool.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ethereal_run_tethereal( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tethereal in the tethereal domain, and ++allow the specified role the tethereal domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the tethereal domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the tethereal domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++ethereal_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++The administrative functions template for the ethereal module. ++

++ ++ ++
Description
++

++

++This template creates rules for administrating ethereal, ++allowing the specified user to manage ethereal files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ethereal_domtrans_tethereal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run tethereal in the tethereal domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ethereal_domtrans_user_ethereal( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run ethereal in ethereal domain. ++

++ ++ ++
Description
++

++

++Run ethereal in ethereal domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ethereal_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the ethereal module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for ethereal packet capture tool. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_evolution.html serefpolicy-3.3.1/doc/html/apps_evolution.html +--- nsaserefpolicy/doc/html/apps_evolution.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_evolution.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,540 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: evolution

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Evolution email client

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++evolution_alarm_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++evolution_alarm over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++evolution_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++evolution over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++evolution_home_filetrans( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in users evolution home folders. ++

++ ++ ++
Description
++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object ++ ++

++The object class of the object being created. If ++no class is specified, dir will be used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++evolution_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the evolution module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for evolution email client and other related evolution applications such as webcal and alarm ++type is also created to protect the user evolution keys. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++evolution_stream_connect( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to user evolution unix stream socket. ++

++ ++ ++
Description
++

++

++Connect to user evolution unix stream socket. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_games.html serefpolicy-3.3.1/doc/html/apps_games.html +--- nsaserefpolicy/doc/html/apps_games.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_games.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,336 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: games

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Games

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++games_rw_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read/write ++games data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++games_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the games module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for games. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_gift.html serefpolicy-3.3.1/doc/html/apps_gift.html +--- nsaserefpolicy/doc/html/apps_gift.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_gift.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,285 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: gift

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

giFT peer to peer file sharing tool

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++gift_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the gift module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for gift client sessions and gift daemons. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_gnome.html serefpolicy-3.3.1/doc/html/apps_gnome.html +--- nsaserefpolicy/doc/html/apps_gnome.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_gnome.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,725 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: gnome

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

GNU network object model environment (GNOME)

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++gnome_exec_gconf( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gconf programs in ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_signal_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send general signals to all gconf domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++gnome_domtrans_user_gconf( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run gconfd in the role-specific gconfd domain. ++

++ ++ ++
Description
++

++

++Run gconfd in the role-specific gconfd domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_gconf_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the gnome gconf module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is used ++for gconf sessions. ++

++

++This template is invoked automatically for each role, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_manage_user_gnome_config( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++manage gnome homedir content (.config) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the gnome module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is used ++for gconf sessions. ++

++

++This template is invoked automatically for each role, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_read_user_gnome_config( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read gnome homedir content (.config) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnome_stream_connect_gconf_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++gconf connection template. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_gpg.html serefpolicy-3.3.1/doc/html/apps_gpg.html +--- nsaserefpolicy/doc/html/apps_gpg.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_gpg.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,428 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: gpg

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for GNU Privacy Guard and related programs.

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++gpg_domtrans_user_gpg( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to a user gpg domain. ++

++ ++ ++
Description
++

++

++Transition to a user gpg domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gpg_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ userdomain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the gpg module. ++

++ ++ ++
Description
++

++

++This template creates the types and rules for GPG, ++GPG-agent, and GPG helper programs. This protects ++the user keys and secrets, and runs the programs ++in domains specific to the user type. ++

++

++This is invoked automatically for each user and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++userdomain ++ ++

++The user domain. ++

++
++No ++
++role ++ ++

++The role associated with the user. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gpg_signal_user_gpg( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to user gpg processes. ++

++ ++ ++
Description
++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps.html serefpolicy-3.3.1/doc/html/apps.html +--- nsaserefpolicy/doc/html/apps.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,364 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++ ++

Policy modules for applications


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ ada

GNAT Ada95 compiler

++ ++ authbind

Tool for non-root processes to bind to reserved ports

++ ++ awstats

++AWStats is a free powerful and featureful tool that generates advanced ++web, streaming, ftp or mail server statistics, graphically. ++

++ ++ calamaris

Squid log analysis

++ ++ cdrecord

Policy for cdrecord

++ ++ ethereal

Ethereal packet capture tool.

++ ++ evolution

Evolution email client

++ ++ games

Games

++ ++ gift

giFT peer to peer file sharing tool

++ ++ gnome

GNU network object model environment (GNOME)

++ ++ gpg

Policy for GNU Privacy Guard and related programs.

++ ++ irc

IRC client policy

++ ++ java

Java virtual machine

++ ++ livecd

policy for livecd

++ ++ loadkeys

Load keyboard mappings.

++ ++ lockdev

device locking policy for lockdev

++ ++ mono

Run .NET server and client applications on Linux.

++ ++ mozilla

Policy for Mozilla and related web browsers

++ ++ mplayer

Mplayer media player and encoder

++ ++ nsplugin

policy for nsplugin

++ ++ openoffice

Openoffice

++ ++ rssh

Restricted (scp/sftp) only shell

++ ++ screen

GNU terminal multiplexer

++ ++ slocate

Update database for mlocate

++ ++ thunderbird

Thunderbird email client

++ ++ tvtime

tvtime - a high quality television application

++ ++ uml

Policy for UML

++ ++ userhelper

SELinux utility to run a shell with a new role

++ ++ usernetctl

User network interface configuration helper

++ ++ vmware

VMWare Workstation virtual machines

++ ++ webalizer

Web server log analysis

++ ++ wine

Wine Is Not an Emulator. Run Windows programs in Linux.

++ ++ yam

Yum/Apt Mirroring

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_irc.html serefpolicy-3.3.1/doc/html/apps_irc.html +--- nsaserefpolicy/doc/html/apps_irc.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_irc.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,285 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: irc

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

IRC client policy

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++irc_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the irc module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for an irc client sessions. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_java.html serefpolicy-3.3.1/doc/html/apps_java.html +--- nsaserefpolicy/doc/html/apps_java.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_java.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,685 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: java

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Java virtual machine

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++java_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the java program in the java domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++java_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the java program in the java domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++java_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute java in the java domain, and ++allow the specified role the java domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the java domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the java domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++java_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a java in the specified domain ++

++ ++ ++
Description
++

++

++Execute the java command in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++java_domtrans_user_javaplugin( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run java in javaplugin domain. ++

++ ++ ++
Description
++

++

++Run java in javaplugin domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++java_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the java module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for java applications. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++java_plugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the java module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for java plugins that are executed by a browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_livecd.html serefpolicy-3.3.1/doc/html/apps_livecd.html +--- nsaserefpolicy/doc/html/apps_livecd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_livecd.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,314 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: livecd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for livecd

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++livecd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run livecd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++livecd_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute livecd in the livecd domain, and ++allow the specified role the livecd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the livecd domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_loadkeys.html serefpolicy-3.3.1/doc/html/apps_loadkeys.html +--- nsaserefpolicy/doc/html/apps_loadkeys.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_loadkeys.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,355 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: loadkeys

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Load keyboard mappings.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++loadkeys_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the loadkeys program in the loadkeys domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++loadkeys_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the loadkeys program in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++loadkeys_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the loadkeys program in the loadkeys domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the loadkeys domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the loadkeys domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_lockdev.html serefpolicy-3.3.1/doc/html/apps_lockdev.html +--- nsaserefpolicy/doc/html/apps_lockdev.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_lockdev.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,286 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: lockdev

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

device locking policy for lockdev

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++lockdev_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the lockdev module. ++

++ ++ ++
Description
++

++

++This template creates derived domains which are used ++for lockdev. A derived type is also created to protect ++the user's device locks. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_mono.html serefpolicy-3.3.1/doc/html/apps_mono.html +--- nsaserefpolicy/doc/html/apps_mono.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_mono.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,493 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: mono

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Run .NET server and client applications on Linux.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mono_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the mono program in the mono domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mono_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the mono program in the mono domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mono_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mono in the mono domain, and ++allow the specified role the mono domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the mono domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the mono domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mono_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to mono shared memory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++mono_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the mono module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for mono applications. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_mozilla.html serefpolicy-3.3.1/doc/html/apps_mozilla.html +--- nsaserefpolicy/doc/html/apps_mozilla.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_mozilla.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,708 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: mozilla

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for Mozilla and related web browsers

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++mozilla_dbus_chat( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++mozilla over dbus. ++

++ ++ ++
Description
++

++

++Send and receive messages from ++mozilla over dbus. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_domtrans_user_mozilla( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run mozilla in user mozilla domain. ++

++ ++ ++
Description
++

++

++Run mozilla in mozilla domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the mozilla module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for mozilla web browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read mozilla per user homedir ++

++ ++ ++
Description
++

++

++Read mozilla per user homedir ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_rw_user_tcp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read/write mozilla per user tcp_socket ++

++ ++ ++
Description
++

++

++read/write mozilla per user tcp_socket ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_stream_connect_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++mozilla connection template. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mozilla_write_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++write mozilla per user homedir ++

++ ++ ++
Description
++

++

++Read mozilla per user homedir ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_mplayer.html serefpolicy-3.3.1/doc/html/apps_mplayer.html +--- nsaserefpolicy/doc/html/apps_mplayer.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_mplayer.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,503 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: mplayer

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Mplayer media player and encoder

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_mplayer_execstack
++
++
Default value
++

false

++ ++
Description
++

++

++Allow mplayer executable stack ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mplayer_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mplayer in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++mplayer_domtrans_user_mplayer( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run mplayer in mplayer domain. ++

++ ++ ++
Description
++

++

++Run mplayer in mplayer domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mplayer_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the mplayer module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for mplayer media player. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mplayer_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read mplayer per user homedir ++

++ ++ ++
Description
++

++

++Read mplayer per user homedir ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_nsplugin.html serefpolicy-3.3.1/doc/html/apps_nsplugin.html +--- nsaserefpolicy/doc/html/apps_nsplugin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_nsplugin.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,941 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: nsplugin

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

policy for nsplugin

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_nsplugin_execmem
++
++
Default value
++

false

++ ++
Description
++

++

++Allow nsplugin code to execmem/execstack ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nsplugin_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an nsplugin environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_config_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run nsplugin_config. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run nsplugin. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_manage_rw( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage nsplugin rw files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_manage_rw_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++nsplugin rw files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_read_rw_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read nsplugin rw files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute nsplugin in the nsplugin domain, and ++allow the specified role the nsplugin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the nsplugin domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_run_config( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute plugin_config in the nsplugin_config domain, and ++allow the specified role the nsplugin_config domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the nsplugin domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_rw_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Exec nsplugin rw files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_search_rw_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search nsplugin rw directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++nsplugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the nsplugin module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for nsplugin web browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsplugin_use( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the nsplugin module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for nsplugin web browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_openoffice.html serefpolicy-3.3.1/doc/html/apps_openoffice.html +--- nsaserefpolicy/doc/html/apps_openoffice.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_openoffice.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,380 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: openoffice

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Openoffice

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++openoffice_plugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the openoffice module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for openoffice plugins that are executed by a browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++openoffice_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the openoffice module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for openoffice applications. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_rssh.html serefpolicy-3.3.1/doc/html/apps_rssh.html +--- nsaserefpolicy/doc/html/apps_rssh.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_rssh.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,342 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: rssh

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Restricted (scp/sftp) only shell

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rssh_read_all_users_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all users rssh read-only content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rssh_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to all user rssh domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++rssh_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the rssh module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for rssh client sessions. Derived types are also created ++for read-only and read-write file access. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_screen.html serefpolicy-3.3.1/doc/html/apps_screen.html +--- nsaserefpolicy/doc/html/apps_screen.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_screen.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,285 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: screen

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

GNU terminal multiplexer

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++screen_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the screen module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for screen sessions. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_slocate.html serefpolicy-3.3.1/doc/html/apps_slocate.html +--- nsaserefpolicy/doc/html/apps_slocate.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_slocate.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,277 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: slocate

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Update database for mlocate

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++locate_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read locate lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++slocate_create_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create the locate log with append mode. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_thunderbird.html serefpolicy-3.3.1/doc/html/apps_thunderbird.html +--- nsaserefpolicy/doc/html/apps_thunderbird.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_thunderbird.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,357 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: thunderbird

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

Thunderbird email client

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++thunderbird_domtrans_user_thunderbird( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run thunderbird in the user thunderbird domain. ++

++ ++ ++
Description
++

++

++Run thunderbird in the user thunderbird domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++thunderbird_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the thunderbird module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is used ++for the thunderbird email client. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_tvtime.html serefpolicy-3.3.1/doc/html/apps_tvtime.html +--- nsaserefpolicy/doc/html/apps_tvtime.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_tvtime.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,285 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: tvtime

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

tvtime - a high quality television application

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++tvtime_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the tvtime module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for tvtime. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_uml.html serefpolicy-3.3.1/doc/html/apps_uml.html +--- nsaserefpolicy/doc/html/apps_uml.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_uml.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,377 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: uml

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for UML

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++uml_manage_util_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage uml utility files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++uml_setattr_util_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set attributes on uml utility socket files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++uml_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the uml module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for uml program. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_userhelper.html serefpolicy-3.3.1/doc/html/apps_userhelper.html +--- nsaserefpolicy/doc/html/apps_userhelper.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_userhelper.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,480 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: userhelper

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

SELinux utility to run a shell with a new role

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++userhelper_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++the userhelper configuration directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userhelper_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the userhelper program in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userhelper_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the userhelper configuration directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++userhelper_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the userhelper module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for userhelper. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userhelper_sigchld_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to send sigchld to userhelper. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain, example user is the prefix of user_t. ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_usernetctl.html serefpolicy-3.3.1/doc/html/apps_usernetctl.html +--- nsaserefpolicy/doc/html/apps_usernetctl.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_usernetctl.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,314 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: usernetctl

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

User network interface configuration helper

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++usernetctl_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute usernetctl in the usernetctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++usernetctl_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute usernetctl in the usernetctl domain, and ++allow the specified role the usernetctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the usernetctl domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the usernetctl domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_vmware.html serefpolicy-3.3.1/doc/html/apps_vmware.html +--- nsaserefpolicy/doc/html/apps_vmware.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_vmware.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,419 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: vmware

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

VMWare Workstation virtual machines

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++vmware_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to VMWare log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vmware_append_system_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to VMWare system configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++vmware_read_system_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read VMWare system configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++vmware_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the vmware module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is used ++for vmware sessions. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_webalizer.html serefpolicy-3.3.1/doc/html/apps_webalizer.html +--- nsaserefpolicy/doc/html/apps_webalizer.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_webalizer.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,314 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: webalizer

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Web server log analysis

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++webalizer_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute webalizer in the webalizer domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++webalizer_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute webalizer in the webalizer domain, and ++allow the specified role the webalizer domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the webalizer domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the webalizer domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_wine.html serefpolicy-3.3.1/doc/html/apps_wine.html +--- nsaserefpolicy/doc/html/apps_wine.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_wine.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,409 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: wine

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Wine Is Not an Emulator. Run Windows programs in Linux.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++wine_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the wine program in the wine domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++wine_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute wine in the wine domain, and ++allow the specified role the wine domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the wine domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the wine domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++wine_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the wine module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for wine applications. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/apps_yam.html serefpolicy-3.3.1/doc/html/apps_yam.html +--- nsaserefpolicy/doc/html/apps_yam.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/apps_yam.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,356 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: apps

++

Module: yam

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Yum/Apt Mirroring

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++yam_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute yam in the yam domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++yam_read_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read yam content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++yam_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute yam in the yam domain, and ++allow the specified role the yam domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the yam domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the yam domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/booleans.html serefpolicy-3.3.1/doc/html/booleans.html +--- nsaserefpolicy/doc/html/booleans.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/booleans.html 2009-01-14 11:08:00.000000000 +0100 +@@ -0,0 +1,948 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Master boolean index:

++ ++ ++
++ ++Global ++ ++
++secure_mode ++(Default: false) ++
++ ++
++

++

++Enabling secure mode disallows programs, such as ++newrole, from transitioning to administrative ++user domains. ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++secure_mode_insmod ++(Default: false) ++
++ ++
++

++

++Disable transitions to insmod. ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++secure_mode_policyload ++(Default: false) ++
++ ++
++

++

++boolean to determine whether the system permits loading policy, setting ++enforcing mode, and changing boolean values. Set this to true and you ++have to reboot to set it back ++

++

++
++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/global_booleans.html serefpolicy-3.3.1/doc/html/global_booleans.html +--- nsaserefpolicy/doc/html/global_booleans.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/global_booleans.html 2009-01-14 11:08:00.000000000 +0100 +@@ -0,0 +1,936 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Global booleans:

++ ++ ++
++
secure_mode
++
++
Default value
++

false

++ ++
Description
++

++

++Enabling secure mode disallows programs, such as ++newrole, from transitioning to administrative ++user domains. ++

++

++ ++
++ ++
++
secure_mode_insmod
++
++
Default value
++

false

++ ++
Description
++

++

++Disable transitions to insmod. ++

++

++ ++
++ ++
++
secure_mode_policyload
++
++
Default value
++

false

++ ++
Description
++

++

++boolean to determine whether the system permits loading policy, setting ++enforcing mode, and changing boolean values. Set this to true and you ++have to reboot to set it back ++

++

++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/global_tunables.html serefpolicy-3.3.1/doc/html/global_tunables.html +--- nsaserefpolicy/doc/html/global_tunables.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/global_tunables.html 2009-01-14 11:08:00.000000000 +0100 +@@ -0,0 +1,1139 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Global tunables:

++ ++ ++
++
allow_console_login
++
++
Default value
++

false

++ ++
Description
++

++

++Allow direct login to the console device. Required for System 390 ++

++

++ ++
++ ++
++
allow_execheap
++
++
Default value
++

false

++ ++
Description
++

++

++Allow unconfined executables to make their heap memory executable. Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla ++

++

++ ++
++ ++
++
allow_execmem
++
++
Default value
++

false

++ ++
Description
++

++

++Allow unconfined executables to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzilla") ++

++

++ ++
++ ++
++
allow_execmod
++
++
Default value
++

false

++ ++
Description
++

++

++Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_t") ++

++

++ ++
++ ++
++
allow_execstack
++
++
Default value
++

false

++ ++
Description
++

++

++Allow unconfined executables to make their stack executable. This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla") ++

++

++ ++
++ ++
++
allow_polyinstantiation
++
++
Default value
++

false

++ ++
Description
++

++

++Allow login programs to use polyinstantiated directories. ++

++

++ ++
++ ++
++
allow_ypbind
++
++
Default value
++

false

++ ++
Description
++

++

++Allow system to run with NIS ++

++

++ ++
++ ++
++
global_ssp
++
++
Default value
++

false

++ ++
Description
++

++

++Enable reading of urandom for all domains. ++

++

++This should be enabled when all programs ++are compiled with ProPolice/SSP ++stack smashing protection. All domains will ++be allowed to read from /dev/urandom. ++

++

++ ++
++ ++
++
nfs_export_all_ro
++
++
Default value
++

false

++ ++
Description
++

++

++Allow any files/directories to be exported read/only via NFS. ++

++

++ ++
++ ++
++
nfs_export_all_rw
++
++
Default value
++

false

++ ++
Description
++

++

++Allow any files/directories to be exported read/write via NFS. ++

++

++ ++
++ ++
++
read_default_t
++
++
Default value
++

false

++ ++
Description
++

++

++Allow reading of default_t files. ++

++

++ ++
++ ++
++
read_untrusted_content
++
++
Default value
++

false

++ ++
Description
++

++

++Allow applications to read untrusted content ++If this is disallowed, Internet content has ++to be manually relabeled for read access to be granted ++

++

++ ++
++ ++
++
use_nfs_home_dirs
++
++
Default value
++

false

++ ++
Description
++

++

++Support NFS home directories ++

++

++ ++
++ ++
++
use_samba_home_dirs
++
++
Default value
++

false

++ ++
Description
++

++

++Support SAMBA home directories ++

++

++ ++
++ ++
++
user_tcp_server
++
++
Default value
++

false

++ ++
Description
++

++

++Allow users to run TCP servers (bind to ports and accept connection from ++the same domain and outside users) disabling this forces FTP passive mode ++and may change other protocols. ++

++

++ ++
++ ++
++
write_untrusted_content
++
++
Default value
++

false

++ ++
Description
++

++

++Allow applications to write untrusted content ++If this is disallowed, no Internet content ++will be stored. ++

++

++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/index.html serefpolicy-3.3.1/doc/html/index.html +--- nsaserefpolicy/doc/html/index.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/index.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,2465 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++ ++

++Policy for kernel threads, proc filesystem, ++and unlabeled processes and objects. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ corecommands

++Core policy for shells, and generic programs ++in /bin, /sbin, /usr/bin, and /usr/sbin. ++

++ ++ corenetwork

Policy controlling access to network objects

++ ++ devices

++Device nodes and interfaces for many basic system devices. ++

++ ++ domain

Core policy for domains.

++ ++ files

++Basic filesystem types and interfaces. ++

++ ++ filesystem

Policy for filesystems.

++ ++ kernel

++Policy for kernel threads, proc filesystem, ++and unlabeled processes and objects. ++

++ ++ mcs

Multicategory security policy

++ ++ mls

Multilevel security policy

++ ++ selinux

++Policy for kernel security interface, in particular, selinuxfs. ++

++ ++ storage

Policy controlling access to storage devices

++ ++ terminal

Policy for terminals.

++



++ ++

Layer: users

++ ++

Policy modules for users


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ auditadm

Policy for auditadm user

++ ++ guest

Policy for guest user

++ ++ logadm

Policy for logadm user

++ ++ secadm

Policy for secadm user

++ ++ staff

Policy for staff user

++ ++ user

Policy for user user

++ ++ webadm

Policy for webadm user

++ ++ xguest

Policy for xguest user

++



++ ++

Layer: admin

++ ++

++ Policy modules for administrative functions, such as package management. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ acct

Berkeley process accounting

++ ++ alsa

Ainit ALSA configuration tool

++ ++ amanda

Automated backup program.

++ ++ amtu

Abstract Machine Test Utility

++ ++ anaconda

Policy for the Anaconda installer.

++ ++ apt

APT advanced package toll.

++ ++ backup

System backup scripts

++ ++ bootloader

Policy for the kernel modules, kernel image, and bootloader.

++ ++ brctl

Utilities for configuring the linux ethernet bridge

++ ++ certwatch

Digital Certificate Tracking

++ ++ consoletype

++Determine of the console connected to the controlling terminal. ++

++ ++ ddcprobe

ddcprobe retrieves monitor and graphics card information

++ ++ dmesg

Policy for dmesg.

++ ++ dmidecode

Decode DMI data for x86/ia64 bioses.

++ ++ dpkg

Policy for the Debian package manager.

++ ++ firstboot

++Final system configuration run during the first boot ++after installation of Red Hat/Fedora systems. ++

++ ++ kismet

Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system.

++ ++ kudzu

Hardware detection and configuration tools

++ ++ logrotate

Rotate and archive system logs

++ ++ logwatch

System log analyzer and reporter

++ ++ mrtg

Network traffic graphing

++ ++ netutils

Network analysis utilities

++ ++ portage

++Portage Package Management System. The primary package management and ++distribution system for Gentoo. ++

++ ++ prelink

Prelink ELF shared library mappings.

++ ++ quota

File system quota management

++ ++ readahead

Readahead, read files into page cache for improved performance

++ ++ rpm

Policy for the RPM package manager.

++ ++ su

Run shells with substitute user and group

++ ++ sudo

Execute a command with a substitute user

++ ++ sxid

SUID/SGID program monitoring

++ ++ tmpreaper

Manage temporary directory sizes and file ages

++ ++ tripwire

Tripwire file integrity checker.

++ ++ tzdata

Time zone updater

++ ++ updfstab

Red Hat utility to change /etc/fstab.

++ ++ usbmodules

List kernel modules of USB devices

++ ++ usermanage

Policy for managing user accounts.

++ ++ vbetool

run real-mode video BIOS code to alter hardware state

++ ++ vpn

Virtual Private Networking client

++



++ ++

Layer: apps

++ ++

Policy modules for applications


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ ada

GNAT Ada95 compiler

++ ++ authbind

Tool for non-root processes to bind to reserved ports

++ ++ awstats

++AWStats is a free powerful and featureful tool that generates advanced ++web, streaming, ftp or mail server statistics, graphically. ++

++ ++ calamaris

Squid log analysis

++ ++ cdrecord

Policy for cdrecord

++ ++ ethereal

Ethereal packet capture tool.

++ ++ evolution

Evolution email client

++ ++ games

Games

++ ++ gift

giFT peer to peer file sharing tool

++ ++ gnome

GNU network object model environment (GNOME)

++ ++ gpg

Policy for GNU Privacy Guard and related programs.

++ ++ irc

IRC client policy

++ ++ java

Java virtual machine

++ ++ livecd

policy for livecd

++ ++ loadkeys

Load keyboard mappings.

++ ++ lockdev

device locking policy for lockdev

++ ++ mono

Run .NET server and client applications on Linux.

++ ++ mozilla

Policy for Mozilla and related web browsers

++ ++ mplayer

Mplayer media player and encoder

++ ++ nsplugin

policy for nsplugin

++ ++ openoffice

Openoffice

++ ++ rssh

Restricted (scp/sftp) only shell

++ ++ screen

GNU terminal multiplexer

++ ++ slocate

Update database for mlocate

++ ++ thunderbird

Thunderbird email client

++ ++ tvtime

tvtime - a high quality television application

++ ++ uml

Policy for UML

++ ++ userhelper

SELinux utility to run a shell with a new role

++ ++ usernetctl

User network interface configuration helper

++ ++ vmware

VMWare Workstation virtual machines

++ ++ webalizer

Web server log analysis

++ ++ wine

Wine Is Not an Emulator. Run Windows programs in Linux.

++ ++ yam

Yum/Apt Mirroring

++



++ ++

Layer: system

++ ++

++ Policy modules for system functions from init to multi-user login. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ application

Policy for user executable applications.

++ ++ authlogin

Common policy for authentication and user login.

++ ++ clock

Policy for reading and setting the hardware clock.

++ ++ daemontools

Collection of tools for managing UNIX services

++ ++ fstools

Tools for filesystem management, such as mkfs and fsck.

++ ++ getty

Policy for getty.

++ ++ hostname

Policy for changing the system host name.

++ ++ hotplug

++Policy for hotplug system, for supporting the ++connection and disconnection of devices at runtime. ++

++ ++ init

System initialization programs (init and init scripts).

++ ++ ipsec

TCP/IP encryption

++ ++ iptables

Policy for iptables.

++ ++ iscsi

Establish connections to iSCSI devices

++ ++ libraries

Policy for system libraries.

++ ++ locallogin

Policy for local logins.

++ ++ logging

Policy for the kernel message logger and system logging daemon.

++ ++ lvm

Policy for logical volume management programs.

++ ++ miscfiles

Miscelaneous files.

++ ++ modutils

Policy for kernel module utilities

++ ++ mount

Policy for mount.

++ ++ netlabel

NetLabel/CIPSO labeled networking management

++ ++ pcmcia

PCMCIA card management services

++ ++ qemu

policy for qemu

++ ++ raid

RAID array management tools

++ ++ selinuxutil

Policy for SELinux policy and userland applications.

++ ++ setrans

SELinux MLS/MCS label translation service.

++ ++ sysnetwork

Policy for network configuration: ifconfig and dhcp client.

++ ++ udev

Policy for udev.

++ ++ unconfined

The unconfined domain.

++ ++ userdomain

Policy for user domains

++ ++ virt

policy for virt

++ ++ xen

Xen hypervisor

++



++ ++

Layer: services

++ ++

++ Policy modules for system services, like cron, and network services, ++ like sshd. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ afs

Andrew Filesystem server

++ ++ aide

Aide filesystem integrity checker

++ ++ amavis

++Daemon that interfaces mail transfer agents and content ++checkers, such as virus scanners. ++

++ ++ apache

Apache web server

++ ++ apcupsd

APC UPS monitoring daemon

++ ++ apm

Advanced power management daemon

++ ++ arpwatch

Ethernet activity monitor.

++ ++ asterisk

Asterisk IP telephony server

++ ++ audioentropy

Generate entropy from audio input

++ ++ automount

Filesystem automounter service.

++ ++ avahi

mDNS/DNS-SD daemon implementing Apple ZeroConf architecture

++ ++ bind

Berkeley internet name domain DNS server.

++ ++ bitlbee

Bitlbee service

++ ++ bluetooth

Bluetooth tools and system services.

++ ++ canna

Canna - kana-kanji conversion server

++ ++ ccs

Cluster Configuration System

++ ++ cipe

Encrypted tunnel daemon

++ ++ clamav

ClamAV Virus Scanner

++ ++ clockspeed

Clockspeed simple network time protocol client

++ ++ comsat

Comsat, a biff server.

++ ++ consolekit

Framework for facilitating multiple user sessions on desktops.

++ ++ courier

Courier IMAP and POP3 email servers

++ ++ cpucontrol

Services for loading CPU microcode and CPU frequency scaling.

++ ++ cron

Periodic execution of scheduled commands.

++ ++ cups

Common UNIX printing system

++ ++ cvs

Concurrent versions system

++ ++ cyphesis

policy for cyphesis

++ ++ cyrus

Cyrus is an IMAP service intended to be run on sealed servers

++ ++ dante

Dante msproxy and socks4/5 proxy server

++ ++ dbskk

Dictionary server for the SKK Japanese input method system.

++ ++ dbus

Desktop messaging bus

++ ++ dcc

Distributed checksum clearinghouse spam filtering

++ ++ ddclient

Update dynamic IP address at DynDNS.org

++ ++ dhcp

Dynamic host configuration protocol (DHCP) server

++ ++ dictd

Dictionary daemon

++ ++ distcc

Distributed compiler daemon

++ ++ djbdns

small and secure DNS daemon

++ ++ dnsmasq

dnsmasq DNS forwarder and DHCP server

++ ++ dovecot

Dovecot POP and IMAP mail server

++ ++ exim

Exim mail transfer agent

++ ++ fail2ban

Update firewall filtering to ban IP addresses with too many password failures.

++ ++ fetchmail

Remote-mail retrieval and forwarding utility

++ ++ finger

Finger user information service.

++ ++ ftp

File transfer protocol service

++ ++ gamin

policy for gamin

++ ++ gatekeeper

OpenH.323 Voice-Over-IP Gatekeeper

++ ++ gnomeclock

policy for gnomeclock

++ ++ gpm

General Purpose Mouse driver

++ ++ hal

Hardware abstraction layer

++ ++ howl

Port of Apple Rendezvous multicast DNS

++ ++ i18n_input

IIIMF htt server

++ ++ imaze

iMaze game server

++ ++ inetd

Internet services daemon.

++ ++ inn

Internet News NNTP server

++ ++ ircd

IRC server

++ ++ irqbalance

IRQ balancing daemon

++ ++ jabber

Jabber instant messaging server

++ ++ kerberos

MIT Kerberos admin and KDC

++ ++ kerneloops

policy for kerneloops

++ ++ ktalk

KDE Talk daemon

++ ++ ldap

OpenLDAP directory server

++ ++ lpd

Line printer daemon

++ ++ mailman

Mailman is for managing electronic mail discussion and e-newsletter lists

++ ++ mailscanner

Anti-Virus and Anti-Spam Filter

++ ++ monop

Monopoly daemon

++ ++ mta

Policy common to all email tranfer agents.

++ ++ munin

Munin network-wide load graphing (formerly LRRD)

++ ++ mysql

Policy for MySQL

++ ++ nagios

Net Saint / NAGIOS - network monitoring server

++ ++ nessus

Nessus network scanning daemon

++ ++ networkmanager

Manager for dynamically switching between networks.

++ ++ nis

Policy for NIS (YP) servers and clients

++ ++ nscd

Name service cache daemon

++ ++ nsd

Authoritative only name server

++ ++ ntop

Network Top

++ ++ ntp

Network time protocol daemon

++ ++ nx

NX remote desktop

++ ++ oav

Open AntiVirus scannerdaemon and signature update

++ ++ oddjob

++Oddjob provides a mechanism by which unprivileged applications can ++request that specified privileged operations be performed on their ++behalf. ++

++ ++ openca

OpenCA - Open Certificate Authority

++ ++ openct

Service for handling smart card readers.

++ ++ openvpn

full-featured SSL VPN solution

++ ++ pcscd

PCSC smart card service

++ ++ pegasus

The Open Group Pegasus CIM/WBEM Server.

++ ++ perdition

Perdition POP and IMAP proxy

++ ++ pki

policy for pki

++ ++ podsleuth

policy for podsleuth

++ ++ polkit

policy for polkit_auth

++ ++ portmap

RPC port mapping service.

++ ++ portslave

Portslave terminal server software

++ ++ postfix

Postfix email server

++ ++ postfixpolicyd

Postfix policy server

++ ++ postgresql

PostgreSQL relational database

++ ++ postgrey

Postfix grey-listing server

++ ++ ppp

Point to Point Protocol daemon creates links in ppp networks

++ ++ prelude

Prelude hybrid intrusion detection system

++ ++ privoxy

Privacy enhancing web proxy.

++ ++ procmail

Procmail mail delivery agent

++ ++ publicfile

publicfile supplies files to the public through HTTP and FTP

++ ++ pxe

Server for the PXE network boot protocol

++ ++ pyzor

Pyzor is a distributed, collaborative spam detection and filtering network.

++ ++ qmail

Qmail Mail Server

++ ++ radius

RADIUS authentication and accounting server.

++ ++ radvd

IPv6 router advertisement daemon

++ ++ razor

A distributed, collaborative, spam detection and filtering network.

++ ++ rdisc

Network router discovery daemon

++ ++ remotelogin

Policy for rshd, rlogind, and telnetd.

++ ++ resmgr

Resource management daemon

++ ++ rhgb

Red Hat Graphical Boot

++ ++ ricci

Ricci cluster management agent

++ ++ rlogin

Remote login daemon

++ ++ roundup

Roundup Issue Tracking System policy

++ ++ rpc

Remote Procedure Call Daemon for managment of network based process communication

++ ++ rpcbind

Universal Addresses to RPC Program Number Mapper

++ ++ rshd

Remote shell service.

++ ++ rsync

Fast incremental file transfer for synchronization

++ ++ rwho

Who is logged in on other machines?

++ ++ samba

++SMB and CIFS client/server programs for UNIX and ++name Service Switch daemon for resolving names ++from Windows NT servers. ++

++ ++ sasl

SASL authentication server

++ ++ sendmail

Policy for sendmail.

++ ++ setroubleshoot

SELinux troubleshooting service

++ ++ slattach

policy for slattach

++ ++ slrnpull

Service for downloading news feeds the slrn newsreader.

++ ++ smartmon

Smart disk monitoring daemon policy

++ ++ snmp

Simple network management protocol services

++ ++ snort

SELinux policy for Snort IDS

++ ++ soundserver

sound server for network audio server programs, nasd, yiff, etc

++ ++ spamassassin

Filter used for removing unsolicited email.

++ ++ speedtouch

Alcatel speedtouch USB ADSL modem

++ ++ squid

Squid caching http proxy server

++ ++ ssh

Secure shell client and server policy.

++ ++ stunnel

SSL Tunneling Proxy

++ ++ sysstat

Policy for sysstat. Reports on various system states

++ ++ tcpd

Policy for TCP daemon.

++ ++ telnet

Telnet daemon

++ ++ tftp

Trivial file transfer protocol daemon

++ ++ timidity

MIDI to WAV converter and player configured as a service

++ ++ tor

TOR, the onion router

++ ++ transproxy

HTTP transperant proxy

++ ++ ucspitcp

ucspitcp policy

++ ++ uptime

Uptime daemon

++ ++ uucp

Unix to Unix Copy

++ ++ uwimap

University of Washington IMAP toolkit POP3 and IMAP mail server

++ ++ w3c

W3C

++ ++ watchdog

Software watchdog

++ ++ xfs

X Windows Font Server

++ ++ xprint

X print server

++ ++ xserver

X Windows Server

++ ++ zabbix

Distributed infrastructure monitoring

++ ++ zebra

Zebra border gateway protocol network routing service

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/interfaces.html serefpolicy-3.3.1/doc/html/interfaces.html +--- nsaserefpolicy/doc/html/interfaces.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/interfaces.html 2009-01-14 11:07:59.000000000 +0100 +@@ -0,0 +1,163031 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Master interface index:

++ ++ ++
++Module: ++acct

++Layer: ++admin

++

++ ++acct_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to the accounting management domain. ++

++
++ ++
++ ++
++Module: ++acct

++Layer: ++admin

++

++ ++acct_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute accounting management tools in the caller domain. ++

++
++ ++
++ ++
++Module: ++acct

++Layer: ++admin

++

++ ++acct_exec_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute accounting management data in the caller domain. ++

++
++ ++
++ ++
++Module: ++acct

++Layer: ++admin

++

++ ++acct_manage_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete process accounting data. ++

++
++ ++
++ ++
++Module: ++ada

++Layer: ++apps

++

++ ++ada_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ada program in the ada domain. ++

++
++ ++
++ ++
++Module: ++ada

++Layer: ++apps

++

++ ++ada_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ada in the ada domain, and ++allow the specified role the ada domain. ++

++
++ ++
++ ++
++Module: ++aide

++Layer: ++services

++

++ ++aide_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an aide environment ++

++
++ ++
++ ++
++Module: ++aide

++Layer: ++services

++

++ ++aide_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute aide in the aide domain ++

++
++ ++
++ ++
++Module: ++aide

++Layer: ++services

++

++ ++aide_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute aide programs in the AIDE domain. ++

++
++ ++
++ ++
++Module: ++alsa

++Layer: ++admin

++

++ ++alsa_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Domain transition to alsa ++

++
++ ++
++ ++
++Module: ++alsa

++Layer: ++admin

++

++ ++alsa_read_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read alsa lib files. ++

++
++ ++
++ ++
++Module: ++alsa

++Layer: ++admin

++

++ ++alsa_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read alsa writable config files. ++

++
++ ++
++ ++
++Module: ++alsa

++Layer: ++admin

++

++ ++alsa_rw_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read and write access to alsa semaphores. ++

++
++ ++
++ ++
++Module: ++alsa

++Layer: ++admin

++

++ ++alsa_rw_shared_mem( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read and write access to alsa shared memory. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_append_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read/writing amanda logs ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_domtrans_recover( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute amrecover in the amanda_recover domain. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_dontaudit_read_dumpdates( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read /etc/dumpdates. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_manage_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search amanda library directories. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_run_recover( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute amrecover in the amanda_recover domain, and ++allow the specified role the amanda_recover domain. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_rw_dumpdates_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read/writing /etc/dumpdates. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search amanda library directories. ++

++
++ ++
++ ++
++Module: ++amanda

++Layer: ++admin

++

++ ++amanda_search_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search amanda var library directories. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an amavis environment ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_create_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create of amavis pid files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run amavis. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute amavis server in the amavis domain. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++amavis lib files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage amavis spool files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read amavis lib files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read amavis spool files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search amavis lib directories. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_setattr_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of amavis pid files. ++

++
++ ++
++ ++
++Module: ++amavis

++Layer: ++services

++

++ ++amavis_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the amavis spool directories ++with a private type. ++

++
++ ++
++ ++
++Module: ++amtu

++Layer: ++admin

++

++ ++amtu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute amtu in the amtu domain. ++

++
++ ++
++ ++
++Module: ++amtu

++Layer: ++admin

++

++ ++amtu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute amtu in the amtu domain, and ++allow the specified role the amtu domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_admin( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate an apache environment ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++to apache log files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_append_squirrelmail_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++apache squirrelmail data. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_cgi_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Execute CGI in the specified domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_delete_sys_content_rw( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to delete ++apache system content rw files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to apache. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_domtrans_all_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all user scripts in the user ++script domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the Apache helper program with ++a domain transition. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_domtrans_rotatelogs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run httpd_rotatelogs. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_domtrans_sys_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all web scripts in the system ++script domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to append to the ++Apache logs. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_rw_bugzilla_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write Apache ++bugzill script unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write Apache ++unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_rw_sys_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write Apache ++system script unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write Apache ++TCP sockets. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_dontaudit_search_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search Apache ++module directories. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_exec_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute ++apache modules. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute apache server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_list_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to list ++the contents of the apache modules ++directory. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_manage_all_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all web content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_manage_all_user_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all user web content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to manage ++apache configuration files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to manage ++to apache log files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_manage_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to manage ++apache system content files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++apache configuration files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++apache log files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_squirrelmail_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++apache squirrelmail data. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read apache system content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_run_all_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++ ++
++

++Execute all user scripts in the user ++script domain. Add user script domains ++to the specified role. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the Apache helper program with ++a domain transition, and allow the ++specified role the dmidecode domain. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_rw_cache_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++and write Apache cache files. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_search_bugzilla_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to search ++apache bugzilla directories. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_search_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search apache system content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_search_sys_script_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search system script state directory. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_search_sys_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search apache system CGI directories. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to apache. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a null signal to apache. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from Apache. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an apcupsd environment ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++apcupsd log files. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_cgi_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run httpd_apcupsd_cgi_script. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run apcupsd. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute apcupsd server in the apcupsd domain. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read apcupsd's log files. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read apcupsd PID files. ++

++
++ ++
++ ++
++Module: ++apcupsd

++Layer: ++services

++

++ ++apcupsd_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read apcupsd tmp files. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to apm's log file. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_domtrans_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute APM in the apm domain. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to an apm unix stream socket. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to apmd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use file descriptors for apmd. ++

++
++ ++
++ ++
++Module: ++apm

++Layer: ++services

++

++ ++apm_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to apmd unnamed pipes. ++

++
++ ++
++ ++
++Module: ++application

++Layer: ++system

++

++ ++application_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain which can be started by users ++

++
++ ++
++ ++
++Module: ++application

++Layer: ++system

++

++ ++application_exec( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Execute application executables in the caller domain. ++

++
++ ++
++ ++
++Module: ++application

++Layer: ++system

++

++ ++application_exec_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all executable files. ++

++
++ ++
++ ++
++Module: ++application

++Layer: ++system

++

++ ++application_executable_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for files ++that are exectuables, such as binary programs. ++This does not include shared libraries. ++

++
++ ++
++ ++
++Module: ++application

++Layer: ++system

++

++ ++application_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable as an application domain. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute apt programs in the apt domain. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete the apt package database. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the apt package database. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the apt package database. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from an unnamed apt pipe. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute apt programs in the apt domain. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write an unnamed apt pipe. ++

++
++ ++
++ ++
++Module: ++apt

++Layer: ++admin

++

++ ++apt_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from apt. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an arpwatch environment ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_dontaudit_rw_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++arpwatch packet sockets. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute arpwatch server in the arpwatch domain. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_manage_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create arpwatch data files. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_manage_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write arpwatch temporary files. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write arpwatch temporary files. ++

++
++ ++
++ ++
++Module: ++arpwatch

++Layer: ++services

++

++ ++arpwatch_search_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search arpwatch's data file directories. ++

++
++ ++
++ ++
++Module: ++asterisk

++Layer: ++services

++

++ ++asterisk_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an asterisk environment ++

++
++ ++
++ ++
++Module: ++asterisk

++Layer: ++services

++

++ ++asterisk_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute asterisk server in the asterisk domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_append_faillog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to the login failure log. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_append_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append only to the last logins log. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_append_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to login records (wtmp). ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_can_read_shadow_passwords( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Pass shadow assertion for reading. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_delete_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete pam_console data. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_delete_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete pam PID files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_chk_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run unix_chkpwd to check a password. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_chkpwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run unix_chkpwd to check a password. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_login_program( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a login_program in the target domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pam programs in the pam domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_pam_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pam_console with a domain transition. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_upd_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run unix_update. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute utempter programs in the utempter domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_dontaudit_exec_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attemps to execute utempter executable. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_dontaudit_getattr_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of the shadow passwords file. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_dontaudit_read_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attemps to read PAM PID files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_dontaudit_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the shadow ++password file (/etc/shadow). ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_dontaudit_write_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to ++login records files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_etc_filetrans_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Automatic transition from etc to shadow. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_exec_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the pam program. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_filetrans_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Automatic transition from cache_t to cache. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_getattr_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the shadow passwords file. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_list_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the pam_console ++data directory. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_log_filetrans_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a login records in the log directory ++using a type transition. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_login_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the login program as an entry point program. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_login_pgm_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain used for a login program. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Manage all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage authentication cache ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete login ++records files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++pam_console data files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage pam PID files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the shadow ++password file. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_manage_var_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage var auth files. Used by various other applications ++and pam applets etc. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_ranged_domtrans_login_program( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++ ++
++

++Execute a login_program in the target domain, ++with a range transition. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_all_dirs_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all directories on the filesystem, except ++the shadow passwords and listed exceptions. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_all_symlinks_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all symbolic links on the filesystem, except ++the shadow passwords and listed exceptions. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read authentication cache ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the last logins log. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read login records files (/var/log/wtmp). ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read pam_console data files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read PAM PID files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the shadow passwords file (/etc/shadow) ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_relabel_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Relabel all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_relabel_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to the shadow ++password file type. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_relabelto_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to the shadow ++password file type. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_run_chk_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute chkpwd programs in the chkpwd domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_run_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute pam programs in the PAM domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_run_upd_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute updpwd programs in the updpwd domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_run_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute utempter programs in the utempter domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_rw_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/Write authentication cache ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_rw_faillog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the login failure log. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_rw_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to the last logins log. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_rw_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write login records. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_rw_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the shadow password file (/etc/shadow). ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_search_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of the ++pam_console data directory. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_setattr_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of login record files. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_signal_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pam programs in the pam domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_tunable_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the shadow password file. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to the authlogin module. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_use_nsswitch( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use nsswitch to look up uid-username mappings. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_write_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to login records (wtmp). ++

++
++ ++
++ ++
++Module: ++authbind

++Layer: ++apps

++

++ ++authbind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use authbind to bind to a reserved port. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an automount environment ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute automount in the automount domain. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_dontaudit_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of automount temporary directories. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to file descriptors for automount. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_dontaudit_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write automount daemon unnamed pipes. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_exec_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute automount in the caller domain. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute automount server in the automount domain. ++

++
++ ++
++ ++
++Module: ++automount

++Layer: ++services

++

++ ++automount_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the domain to read state files in /proc. ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an avahi environment ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++avahi over dbus. ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute avahi server in the avahi domain. ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_dontaudit_search_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the avahi pid directory. ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute avahi server in the avahi domain. ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send avahi a sigkill ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send avahi a signal ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send avahi a signull ++

++
++ ++
++ ++
++Module: ++avahi

++Layer: ++services

++

++ ++avahi_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to avahi using a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++awstats

++Layer: ++apps

++

++ ++awstats_cgi_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute awstats cgi scripts in the caller domain. ++

++
++ ++
++ ++
++Module: ++awstats

++Layer: ++apps

++

++ ++awstats_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write awstats unnamed pipes. ++

++
++ ++
++ ++
++Module: ++backup

++Layer: ++admin

++

++ ++backup_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute backup in the backup domain. ++

++
++ ++
++ ++
++Module: ++backup

++Layer: ++admin

++

++ ++backup_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute backup in the backup domain, and ++allow the specified role the backup domain. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an bind environment ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bind in the named domain. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_domtrans_ndc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ndc in the ndc domain. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bind server in the bind domain. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_manage_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++BIND cache files. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_manage_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++BIND configuration directories. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read BIND named configuration files. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_read_dnssec_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read DNSSEC keys. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_read_zone( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read BIND zone files. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_run_ndc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ndc in the ndc domain, and ++allow the specified role the ndc domain. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_search_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the BIND cache directory. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_setattr_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes ++of the BIND pid directory. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send sigkills to BIND. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to BIND. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send signulls to BIND. ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_udp_chat_named( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive datagrams to and from named. (Deprecated) ++

++
++ ++
++ ++
++Module: ++bind

++Layer: ++services

++

++ ++bind_write_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write BIND named configuration files. ++

++
++ ++
++ ++
++Module: ++bitlbee

++Layer: ++services

++

++ ++bitlbee_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an bitlbee environment ++

++
++ ++
++ ++
++Module: ++bitlbee

++Layer: ++services

++

++ ++bitlbee_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bitlbee server in the bitlbee domain. ++

++
++ ++
++ ++
++Module: ++bitlbee

++Layer: ++services

++

++ ++bitlbee_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read bitlbee configuration files ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an bluetooth environment ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++bluetooth over dbus. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bluetooth in the bluetooth domain. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bluetooth_helper in the bluetooth_helper domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_dontaudit_read_helper_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read bluetooth helper files. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bluetooth server in the bluetooth domain. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read bluetooth daemon configuration. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute bluetooth_helper in the bluetooth_helper domain, and ++allow the specified role the bluetooth_helper domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_create_runtime_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the bootloader ++temporary data in /tmp. ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bootloader in the bootloader domain. ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the bootloader configuration file. ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute bootloader interactively and do ++a domain transition to the bootloader domain. ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the bootloader ++configuration file. ++

++
++ ++
++ ++
++Module: ++bootloader

++Layer: ++admin

++

++ ++bootloader_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the bootloader ++temporary data in /tmp. ++

++
++ ++
++ ++
++Module: ++brctl

++Layer: ++admin

++

++ ++brctl_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run brctl. ++

++
++ ++
++ ++
++Module: ++calamaris

++Layer: ++apps

++

++ ++calamaris_read_www_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read calamaris www files. ++

++
++ ++
++ ++
++Module: ++canna

++Layer: ++services

++

++ ++canna_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an canna environment ++

++
++ ++
++ ++
++Module: ++canna

++Layer: ++services

++

++ ++canna_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute canna server in the canna domain. ++

++
++ ++
++ ++
++Module: ++canna

++Layer: ++services

++

++ ++canna_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to Canna using a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++ccs

++Layer: ++services

++

++ ++ccs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ccs. ++

++
++ ++
++ ++
++Module: ++ccs

++Layer: ++services

++

++ ++ccs_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage cluster configuration files. ++

++
++ ++
++ ++
++Module: ++ccs

++Layer: ++services

++

++ ++ccs_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cluster configuration files. ++

++
++ ++
++ ++
++Module: ++ccs

++Layer: ++services

++

++ ++ccs_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to ccs over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++certwatch

++Layer: ++admin

++

++ ++certwatach_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute certwatch in the certwatch domain, and ++allow the specified role the certwatch domain, ++and use the caller's terminal. Has a sigchld ++backchannel. (Deprecated) ++

++
++ ++
++ ++
++Module: ++certwatch

++Layer: ++admin

++

++ ++certwatch_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Domain transition to certwatch. ++

++
++ ++
++ ++
++Module: ++certwatch

++Layer: ++admin

++

++ ++certwatch_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute certwatch in the certwatch domain, and ++allow the specified role the certwatch domain, ++and use the caller's terminal. Has a sigchld ++backchannel. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an clamav environment ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++to clamav log files. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run clamd. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_domtrans_clamscan( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run clamscan. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_exec_clamscan( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute clamscan without a transition. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute clamav server in the clamav domain. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read clamav configuration files. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search clamav libraries directories. ++

++
++ ++
++ ++
++Module: ++clamav

++Layer: ++services

++

++ ++clamav_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to run clamd. ++

++
++ ++
++ ++
++Module: ++clock

++Layer: ++system

++

++ ++clock_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hwclock in the clock domain. ++

++
++ ++
++ ++
++Module: ++clock

++Layer: ++system

++

++ ++clock_dontaudit_write_adjtime( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write clock drift adjustments. ++

++
++ ++
++ ++
++Module: ++clock

++Layer: ++system

++

++ ++clock_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hwclock in the caller domain. ++

++
++ ++
++ ++
++Module: ++clock

++Layer: ++system

++

++ ++clock_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute hwclock in the clock domain, and ++allow the specified role the hwclock domain. ++

++
++ ++
++ ++
++Module: ++clock

++Layer: ++system

++

++ ++clock_rw_adjtime( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write clock drift adjustments. ++

++
++ ++
++ ++
++Module: ++clockspeed

++Layer: ++services

++

++ ++clockspeed_domtrans_cli( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute clockspeed utilities in the clockspeed_cli domain. ++

++
++ ++
++ ++
++Module: ++clockspeed

++Layer: ++services

++

++ ++clockspeed_run_cli( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Allow the specified role the clockspeed_cli domain. ++

++
++ ++
++ ++
++Module: ++consolekit

++Layer: ++services

++

++ ++consolekit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++consolekit over dbus. ++

++
++ ++
++ ++
++Module: ++consolekit

++Layer: ++services

++

++ ++consolekit_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run consolekit. ++

++
++ ++
++ ++
++Module: ++consolekit

++Layer: ++services

++

++ ++consolekit_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read consolekit log files. ++

++
++ ++
++ ++
++Module: ++consoletype

++Layer: ++admin

++

++ ++consoletype_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute consoletype in the consoletype domain. ++

++
++ ++
++ ++
++Module: ++consoletype

++Layer: ++admin

++

++ ++consoletype_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute consoletype in the caller domain. ++

++
++ ++
++ ++
++Module: ++consoletype

++Layer: ++admin

++

++ ++consoletype_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute consoletype in the consoletype domain, and ++allow the specified role the consoletype domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_bin_alias( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a aliased type to generic bin files. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_bin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file in a bin directory ++in the specified domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_bin_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make general progams in bin an entrypoint for ++the specified domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_bin_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file in a bin directory ++in the specified domain but do not ++do it automatically. This is an explicit ++transition, requiring the caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_check_exec_shell( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Check if a shell is executable (DAC-wise). ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_exec_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to execute all executables. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_getattr_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attibutes ++of sbin files. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_search_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the contents of bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_search_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_write_bin_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not auidt attempts to write bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_dontaudit_write_sbin_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write ++sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all executable files. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute generic programs in bin directories, ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_chroot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute chroot in the caller domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_ls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ls in the caller domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute generic programs in sbin directories, ++in the caller domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_exec_shell( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in the caller domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_executable_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for files ++that are exectuables, such as binary programs. ++This does not include shared libraries. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_getattr_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all executable files. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_getattr_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of files in bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_getattr_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of sbin files. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_list_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_list_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_manage_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and all executable files. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_manage_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete bin files. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_manage_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete sbin files. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_mmap_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap all executables as executable. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_mmap_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap a bin file as executable. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_mmap_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap a sbin file as executable. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_bin_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read pipes in bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_bin_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read named sockets in bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_bin_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_sbin_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read named pipes in sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_sbin_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read named sockets in sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_read_sbin_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_relabel_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the bin type. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_relabel_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the bin type. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_relabel_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the sbin type. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_sbin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file in a sbin directory ++in the specified domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_sbin_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make general progams in sbin an entrypoint for ++the specified domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_sbin_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file in a sbin directory ++in the specified domain but do not ++do it automatically. This is an explicit ++transition, requiring the caller to use setexeccon(). (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_search_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of bin directories. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_search_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of sbin directories. (Deprecated) ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_shell_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in the specified domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_shell_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the shell an entrypoint for the specified domain. ++

++
++ ++
++ ++
++Module: ++corecommands

++Layer: ++kernel

++

++ ++corecmd_shell_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_all_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++ ++
++

++Rules for receiving labeled packets via TCP, UDP and raw IP. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_all_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_all_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_client_packet( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define type to be a network client packet type ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_all_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_all_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_non_ipsec_sendrecv( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++messages on a non-encrypted (no IPSEC) network ++session. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_raw_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive Raw IP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_raw_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive Raw IP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive Raw IP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_receive_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_send_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_sendrecv_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attepts to bind TCP sockets to any ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to bind TCP sockets to all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to bind TCP sockets to all RPC ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit bind TCP sockets to generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_connect_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to connect TCP sockets ++to all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_connect_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to connect TCP sockets ++all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_connect_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to connect TCP sockets ++all rpc ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive TCP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive TCP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive TCP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_tcp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit send and receive TCP network traffic on generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attepts to bind UDP sockets to any ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to bind UDP sockets to all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to bind UDP sockets to all RPC ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP ++network traffic on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP network ++traffic on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_receive_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP packets from a NetLabel ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP network ++traffic on any nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit attempts to send UDP network traffic ++on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_send_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive UDP ++network traffic on any nodes nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive UDP network ++traffic on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_dontaudit_udp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive ++UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_non_ipsec_sendrecv( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages on a ++non-encrypted (no IPSEC) network ++session. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define type to be a network port type ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind raw sockets to all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_receive_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive raw IP packets on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive Raw IP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++ ++
++

++Rules for receiving labeled raw IP packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive Raw IP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive Raw IP packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_send_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send raw IP packets on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_raw_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive raw IP packets on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive all client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive all packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive all server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive generic client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive generic server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_receive_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_bos_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_bos_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_fs_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_fs_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_ka_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_ka_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_pt_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_pt_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_vl_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to afs_vl_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to any client packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to any packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to any server packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amanda_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amanda_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amavisd_recv_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amavisd_recv_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amavisd_send_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to amavisd_send_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to aol_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to aol_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to apcupsd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to apcupsd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to asterisk_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to asterisk_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to audit_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to audit_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to auth_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to auth_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to bgp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to bgp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to clamd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to clamd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to clockspeed_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to clockspeed_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cluster_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cluster_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to comsat_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to comsat_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cvs_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cvs_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cyphesis_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to cyphesis_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dbskkd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dbskkd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dcc_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dcc_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dhcpc_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dhcpc_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dhcpd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dhcpd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dict_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dict_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to distccd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to distccd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dns_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to dns_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to fingerd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to fingerd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to flash_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to flash_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ftp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ftp_data_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ftp_data_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ftp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to gatekeeper_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to gatekeeper_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to the generic client packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to the generic server packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to giftd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to giftd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to gopher_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to gopher_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to howl_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to howl_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to hplip_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to hplip_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to http_cache_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to http_cache_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to http_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to http_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to i18n_input_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to i18n_input_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to imaze_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to imaze_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to inetd_child_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to inetd_child_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to innd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to innd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ipp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ipp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ipsecnat_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ipsecnat_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ircd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ircd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to isakmp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to isakmp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to iscsi_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to iscsi_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to isns_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to isns_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to jabber_client_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to jabber_client_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to jabber_interserver_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to jabber_interserver_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_admin_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_admin_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_master_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_master_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kerberos_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kismet_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kismet_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kprop_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to kprop_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ktalkd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ktalkd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ldap_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ldap_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to lmtp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to lmtp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mail_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mail_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mmcc_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mmcc_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to monopd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to monopd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to msnp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to msnp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to munin_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to munin_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mysqld_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mysqld_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mythtv_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to mythtv_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to nessus_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to nessus_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to netsupport_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to netsupport_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to nmbd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to nmbd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ntp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ntp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ocsp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ocsp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to openvpn_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to openvpn_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pegasus_http_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pegasus_http_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pegasus_https_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pegasus_https_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pgpkeyserver_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pgpkeyserver_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ca_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ca_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_kra_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_kra_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ocsp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ocsp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ra_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_ra_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_tks_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_tks_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_tps_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pki_tps_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pop_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pop_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to portmap_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to portmap_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postfix_policyd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postfix_policyd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postgresql_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postgresql_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postgrey_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to postgrey_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to prelude_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to prelude_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to printer_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to printer_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ptal_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ptal_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pulseaudio_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pulseaudio_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pxe_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pxe_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pyzor_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to pyzor_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to radacct_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to radacct_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to radius_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to radius_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to razor_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to razor_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ricci_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ricci_modcluster_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ricci_modcluster_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ricci_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rlogind_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rlogind_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rndc_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rndc_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to router_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to router_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rsh_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rsh_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rsync_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rsync_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rwho_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to rwho_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to smbd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to smbd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to smtp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to smtp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to snmp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to snmp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to soundd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to soundd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to spamd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to spamd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to squid_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to squid_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ssh_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to ssh_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to swat_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to swat_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to syslogd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to syslogd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to telnetd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to telnetd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tftp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tftp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tomcat_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tomcat_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tor_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to tor_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to traceroute_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to traceroute_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to transproxy_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to transproxy_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to uucpd_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to uucpd_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to virt_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to virt_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to vnc_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to vnc_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to wccp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to wccp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to whois_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to whois_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xdmcp_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xdmcp_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xen_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xen_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xfs_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xfs_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xserver_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to xserver_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to zebra_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to zebra_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to zope_client the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_relabelto_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel packets to zope_server the packet type. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define network type to be a reserved port (lt 1024) ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_rpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define network type to be a rpc port ( 512 lt PORT lt 1024) ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_rw_ppp_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the point-to-point device. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_rw_tun_tap_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the TUN/TAP virtual network device. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send all client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send all packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send all server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_send_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_bos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_bos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_fs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_fs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_ka_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_ka_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_pt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_pt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_vl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive afs_vl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive all client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive all packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive all server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amanda_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amanda_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amavisd_recv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amavisd_recv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amavisd_send_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive amavisd_send_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive aol_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive aol_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive apcupsd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive apcupsd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive asterisk_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive asterisk_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive audit_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive audit_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive auth_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive auth_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive bgp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive bgp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive clamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive clamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive clockspeed_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive clockspeed_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive comsat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive comsat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cvs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cvs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cyphesis_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive cyphesis_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dbskkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dbskkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dhcpc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dhcpc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dhcpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dhcpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dict_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dict_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive distccd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive distccd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive dns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive fingerd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive fingerd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive flash_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive flash_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ftp_data_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ftp_data_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive gatekeeper_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive gatekeeper_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive generic client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive generic server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive giftd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive giftd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive gopher_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive gopher_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive howl_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive howl_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive hplip_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive hplip_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive http_cache_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive http_cache_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive i18n_input_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive i18n_input_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive imaze_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive imaze_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive inetd_child_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive inetd_child_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive innd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive innd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ipp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ipp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ipsecnat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ipsecnat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ircd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ircd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive isakmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive isakmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive iscsi_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive iscsi_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive isns_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive isns_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive jabber_client_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive jabber_client_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive jabber_interserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive jabber_interserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_admin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_admin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_master_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_master_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kerberos_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kismet_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kismet_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kprop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive kprop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ktalkd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ktalkd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ldap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ldap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive lmtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive lmtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mail_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mail_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mmcc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mmcc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive monopd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive monopd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive msnp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive msnp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive munin_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive munin_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mysqld_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mysqld_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mythtv_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive mythtv_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive nessus_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive nessus_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive netsupport_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive netsupport_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive nmbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive nmbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ntp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ntp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive openvpn_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive openvpn_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pegasus_http_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pegasus_http_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pegasus_https_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pegasus_https_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pgpkeyserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pgpkeyserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ca_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ca_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_kra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_kra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ocsp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ocsp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_ra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_tks_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_tks_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_tps_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pki_tps_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pop_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pop_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive portmap_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive portmap_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postfix_policyd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postfix_policyd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postgresql_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postgresql_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postgrey_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive postgrey_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive prelude_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive prelude_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive printer_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive printer_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ptal_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ptal_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pulseaudio_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pulseaudio_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pxe_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pxe_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pyzor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive pyzor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive radacct_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive radacct_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive radius_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive radius_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive razor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive razor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ricci_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ricci_modcluster_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ricci_modcluster_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ricci_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rlogind_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rlogind_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rndc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rndc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive router_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive router_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rsh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rsh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rsync_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rsync_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rwho_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive rwho_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive smbd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive smbd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive smtp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive smtp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive snmp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive snmp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive soundd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive soundd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive spamd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive spamd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive squid_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive squid_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ssh_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive ssh_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive swat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive swat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive syslogd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive syslogd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive telnetd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive telnetd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tftp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tftp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tomcat_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tomcat_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tor_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive tor_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive traceroute_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive traceroute_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive transproxy_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive transproxy_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_unlabeled_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive unlabeled packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive uucpd_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive uucpd_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive virt_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive virt_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive vnc_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive vnc_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive wccp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive wccp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive whois_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive whois_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xdmcp_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xdmcp_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xen_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xen_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xfs_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xfs_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xserver_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive xserver_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive zebra_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive zebra_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive zope_client packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_sendrecv_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive zope_server packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_server_packet( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define type to be a network server packet type ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to all RPC ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_all_unreserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to all ports > 1024. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node compat_ipv4. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node inaddr_any. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node link_local. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node lo. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node mapped_ipv4. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node multicast. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node site_local. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to node unspec. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_bind_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind TCP sockets to the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect TCP sockets to all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect TCP sockets to reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect TCP sockets to rpc ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect TCP sockets to generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect TCP sockets to generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_connect_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a TCP connection to the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive TCP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++ ++
++

++Rules for receiving labeled TCP packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive TCP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive TCP packets from an unlabled connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on the generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP network traffic on generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_tcp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive TCP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to all RPC ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_all_unreserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to all ports > 1024. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_bind_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Bind UDP sockets to the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP network traffic on generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_receive_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++ ++
++

++Rules for receiving labeled UDP packets. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP packets from a NetLabel connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic on generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_send_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the afs_bos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the afs_fs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the afs_ka port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the afs_pt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the afs_vl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on all interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on all nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on all ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on all reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the amanda port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the amavisd_recv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the amavisd_send port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the aol port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the apcupsd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the asterisk port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the audit port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the auth port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the bgp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the clamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the clockspeed port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the cluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the compat_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the comsat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the cvs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the cyphesis port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dbskkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dhcpc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dhcpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dict port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the distccd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the dns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the fingerd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the flash port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ftp_data port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the gatekeeper port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and Receive UDP network traffic on generic interfaces. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on generic nodes. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on generic ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the giftd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the gopher port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the howl port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the hplip port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the http_cache port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the i18n_input port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the imaze port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the inaddr_any node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the inetd_child port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the innd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ipp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ipsecnat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ircd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the isakmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the iscsi port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the isns port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the jabber_client port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the jabber_interserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the kerberos_admin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the kerberos_master port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the kerberos port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the kismet port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the kprop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ktalkd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ldap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the link_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the lmtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on the lo interface. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the lo node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the mail port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the mapped_ipv4 node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the mmcc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the monopd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the msnp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the multicast node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the munin port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the mysqld port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the mythtv port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the nessus port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the netsupport port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the nmbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ntp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the openvpn port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pegasus_http port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pegasus_https port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pgpkeyserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_ca port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_kra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_ocsp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_ra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_tks port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pki_tps port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pop port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the portmap port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the postfix_policyd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the postgresql port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the postgrey port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the prelude port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the printer port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ptal port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pulseaudio port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pxe port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the pyzor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the radacct port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the radius port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the razor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic on generic reserved ports. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ricci_modcluster port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ricci port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the rlogind port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the rndc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the router port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the rsh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the rsync port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the rwho port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the site_local node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the smbd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the smtp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the snmp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the soundd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the spamd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the squid port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the ssh port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the swat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the syslogd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the telnetd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the tftp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the tomcat port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the tor port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the traceroute port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the transproxy port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the unspec node. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the uucpd port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the virt port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the vnc port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the wccp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the whois port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the xdmcp port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the xen port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the xfs port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the xserver port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the zebra port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_udp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic on the zope port. ++

++
++ ++
++ ++
++Module: ++corenetwork

++Layer: ++kernel

++

++ ++corenet_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to network objects. ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_domtrans_authdaemon( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Execute the courier authentication daemon with ++a domain transition. ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_domtrans_pop( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Execute the courier POP3 and IMAP server with ++a domain transition. ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_manage_spool_dirs( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Allow domain to manage courier spool directories ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_manage_spool_files( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Allow domain to manage courier spool files ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_read_config( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Allow domain to read courier config files ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to read and write to ++courier unnamed pipes. ++

++
++ ++
++ ++
++Module: ++cpucontrol

++Layer: ++services

++

++ ++cpucontrol_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++CPUcontrol stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_anacron_domtrans_system_job( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute anacron in the cron system domain. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_dontaudit_append_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to append temporary ++files from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read, and write cron daemon TCP sockets. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_dontaudit_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write cron daemon unnamed pipes. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_dontaudit_write_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write temporary ++files from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a cron daemon unnamed pipe. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_read_system_job_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read temporary files from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_read_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read temporary files from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read temporary files from cron. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write a cron daemon unnamed pipe. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_rw_system_job_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write a system cron job unnamed pipe. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_rw_system_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read/write unix stream sockets from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the directory containing user cron tables. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to the cron daemon. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_system_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Make the specified program domain accessable ++from the system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use a file descriptor ++from the cron daemon. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_use_system_job_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use a file descriptor ++from system cron jobs. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_write_system_job_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write a system cron job unnamed pipe. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an cups environment ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append cups log files. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_backend( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Setup cups to transtion to the cups backend domain ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++cups over dbus. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_dbus_chat_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++cupsd_config over dbus. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cups in the cups domain. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_domtrans_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cups_config in the cups_config domain. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cups server in the cups domain. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cups configuration files. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cups log files. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cups PID files. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cups-writable configuration files. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_signal_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to the cups ++configuration daemon. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to cupsd over an unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_stream_connect_ptal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to ptal over an unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to cups over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++cups

++Layer: ++services

++

++ ++cups_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write cups log files. ++

++
++ ++
++ ++
++Module: ++cvs

++Layer: ++services

++

++ ++cvs_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an cvs environment ++

++
++ ++
++ ++
++Module: ++cvs

++Layer: ++services

++

++ ++cvs_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute cvs ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++cvs

++Layer: ++services

++

++ ++cvs_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cvs server in the cvs domain. ++

++
++ ++
++ ++
++Module: ++cvs

++Layer: ++services

++

++ ++cvs_read_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the CVS data and metadata. ++

++
++ ++
++ ++
++Module: ++cyphesis

++Layer: ++services

++

++ ++cyphesis_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run cyphesis. ++

++
++ ++
++ ++
++Module: ++cyrus

++Layer: ++services

++

++ ++cyrus_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an cyrus environment ++

++
++ ++
++ ++
++Module: ++cyrus

++Layer: ++services

++

++ ++cyrus_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cyrus server in the cyrus domain. ++

++
++ ++
++ ++
++Module: ++cyrus

++Layer: ++services

++

++ ++cyrus_manage_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to create, read, write, ++and delete cyrus data files. ++

++
++ ++
++ ++
++Module: ++cyrus

++Layer: ++services

++

++ ++cyrus_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to Cyrus using a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_domtrans_multilog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute in the svc_multilog_t domain. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_domtrans_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute in the svc_run_t domain. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_domtrans_start( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute in the svc_start_t domain. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_ipc_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++An ipc channel between the supervised domain and svc_start_t ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_manage_svc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow a domain to create svc_svc_t files. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_read_svc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow a domain to read svc_svc_t files. ++

++
++ ++
++ ++
++Module: ++daemontools

++Layer: ++system

++

++ ++daemontools_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define a specified domain as a supervised service. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_connect_system_bus( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to the the system DBUS ++for service (acquire_svc). ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_dontaudit_system_bus_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit Read, and write system dbus TCP sockets. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read dbus configuration. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_send_system_bus( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a message on the system DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++DBUS stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_system_bus_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow unconfined access to the system DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain for processes ++which can be started by the system dbus ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow unconfined access to the system DBUS. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_domtrans_cdcc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cdcc in the cdcc domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_domtrans_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dcc_client in the dcc_client domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_domtrans_dbclean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dbclean in the dcc_dbclean domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_run_cdcc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute cdcc in the cdcc domain, and ++allow the specified role the cdcc domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_run_client( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute dcc_client in the dcc_client domain, and ++allow the specified role the dcc_client domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_run_dbclean( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute dbclean in the dcc_dbclean domain, and ++allow the specified role the dcc_dbclean domain. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_signal_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a signal to the dcc_client. ++

++
++ ++
++ ++
++Module: ++dcc

++Layer: ++services

++

++ ++dcc_stream_connect_dccifd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to dccifd over a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++ddclient

++Layer: ++services

++

++ ++ddclient_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an ddclient environment ++

++
++ ++
++ ++
++Module: ++ddclient

++Layer: ++services

++

++ ++ddclient_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ddclient in the ddclient domain. ++

++
++ ++
++ ++
++Module: ++ddclient

++Layer: ++services

++

++ ++ddclient_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ddclient server in the ddclient domain. ++

++
++ ++
++ ++
++Module: ++ddcprobe

++Layer: ++admin

++

++ ++ddcprobe_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ddcprobe in the ddcprobe domain. ++

++
++ ++
++ ++
++Module: ++ddcprobe

++Layer: ++admin

++

++ ++ddcprobe_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ddcprobe in the ddcprobe domain, and ++allow the specified role the ddcprobe domain. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_add_entry_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add entries to directories in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_append_printer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append the printer device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_associate_usbfs( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Associate a file to a usbfs filesystem. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create all block device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create all character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_cardmgr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++the PCMCIA card manager device ++with the correct type. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read, write, and create for generic character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a directory in the device directory. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create symbolic links in device directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_null_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create the null device (/dev/null). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_create_zero_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create the zero device (/dev/zero). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all block device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete a directory in the device directory. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete generic files in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete symbolic links in device directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_delete_lvm_control_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete the lvm control device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr on all block file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr on all character file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++the apm bios device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++the autofs device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr on generic block devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr for generic character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit getattr generic files in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_generic_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr on generic pipes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_memory_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit getattr raw memory devices (e.g. /dev/mem). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_nvram_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of the BIOS non-volatile RAM device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++the scanner device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_smartcard_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit getattr on smartcard devices ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_usbfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of a directory in the usb filesystem. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_getattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of video4linux device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_list_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit attempts to list all device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_read_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit read on all block file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_read_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit read on all character file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_read_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the framebuffer. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_read_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read from random ++number generator devices (e.g., /dev/random) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_read_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read from pseudo ++random devices (e.g., /dev/urandom) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_rw_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write the PCMCIA card manager device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_rw_dri( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit read and write on the dri devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_rw_generic_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit getattr for generic device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_rw_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_search_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search sysfs. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes of ++the apm bios device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes of ++the autofs device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dot not audit attempts to set the attributes ++of the framebuffer device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit setattr on generic block devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit setattr for generic character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes ++of symbolic links in device directories (/dev). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes ++of miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes of ++the scanner device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_dontaudit_setattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes ++of video4linux device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_execmod_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execmod the zero device (/dev/zero). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file ++ ++ ++ ++ , ++ ++ ++ ++ objectclass(es) ++ ++ ++ )
++
++ ++
++

++Create, read, and write device nodes. The node ++will be transitioned to the type provided. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_filetrans_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Automatic type transition to the type ++for xen device nodes when created in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_agp_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr the agp devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr on all block file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr on all character file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the apm bios device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the autofs device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_cpu_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the CPU ++microcode and id interfaces. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++getattr the dri devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the framebuffer device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow getattr on generic block devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow getattr for generic character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr generic the USB devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the event devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_kvm_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the kvm devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_mouse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the mouse devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_mtrr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the memory type range ++registers (MTRR) device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the network control device ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_power_mgmt_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the the power management device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_printer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the printer device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the QEMU ++microcode and id interfaces. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the scanner device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_smartcard_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr on smartcard devices ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_sound_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the sound devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_sysfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of sysfs directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_usbfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a directory in the usb filesystem. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of video4linux devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_getattr_xserver_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of X server miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_list_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List all of the device nodes in a device directory. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_list_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the sysfs directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_list_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to get a list of usb hardware. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read, write, create, and delete all block device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read, write, create, and delete all character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, delete, read, and write device nodes in device directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_cardmgr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++the PCMCIA card manager device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the dri devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, delete, read, and write block device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, delete, read, and write character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage of directories in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a file in the device directory. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, delete, read, and write symbolic links in device directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_smartcard( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete smartcard devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_manage_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete Xen devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_mount_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a usbfs filesystem. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_node( ++ ++ ++ ++ ++ object_type ++ ++ ++ )
++
++ ++
++

++Make the passed in type a type appropriate for ++use on device nodes (usually files in /dev). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_cpuid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the CPU identity. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the framebuffer. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic the USB devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_input( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read input event devices (/dev/input). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_kvm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the kvm devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_lvm_control( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the lvm comtrol device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_mouse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the mouse devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the memory type range ++registers (MTRR). (Deprecated) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the network control identity. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the QEMU device ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from random number generator ++devices (e.g., /dev/random) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read raw memory devices (e.g. /dev/mem). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the realtime clock (/dev/rtc). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_sound( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the sound devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_sound_mixer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the sound mixer devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read hardware state information. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from pseudo random devices (e.g., /dev/urandom) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read USB hardware information using ++the usbfs filesystem interface. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_read_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the video4linux devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_relabel_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow full relabeling (to and from) of all device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_relabel_generic_dev_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow full relabeling (to and from) of directories in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_relabel_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel symbolic links in device directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rename_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Rename all block device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rename_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Rename all character device files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_agp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the agp devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_apm_bios( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the apm bios. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the autofs device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the PCMCIA card manager device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_cpu_microcode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the the CPU microcode device. This ++is required to load CPU microcode. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_crypto( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the the hardware SSL accelerator. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_dri( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the dri devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the framebuffer. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic files in /dev. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic the USB devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_generic_usb_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic the USB fifo files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read input event devices (/dev/input). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_kvm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to kvm devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_lvm_control( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the lvm control device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_mouse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to mouse devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the memory type range registers (MTRR). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the the network control device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_null( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to the null device (/dev/null). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_nvram( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write BIOS non-volatile RAM. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_power_management( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the the power management device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_printer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the printer device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the the QEMU device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and set the realtime clock (/dev/rtc). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_scanner( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the scanner device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_smartcard( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write smartcard devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to modify hardware state information. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to modify usb hardware configuration files. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_vmware( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write VMWare devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write Xen devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_xserver_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write X server miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rw_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to the zero device (/dev/zero). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rwx_vmware( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read, write, and mmap VMWare devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rwx_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read, write, and execute the zero device (/dev/zero). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_rx_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and execute raw memory devices (e.g. /dev/mem). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_search_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the sysfs directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_search_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the directory containing USB hardware information. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Setattr on all block file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Setattr on all character file device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the apm bios device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the autofs device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_cpu_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the CPU ++microcode and id interfaces. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Setattr the dri devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the framebuffer device node. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of /dev directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Setattr generic the USB devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the event devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_kvm_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the kvm devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_mouse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the mouse devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_power_mgmt_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the the power management device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_printer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the printer device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the QEMU ++microcode and id interfaces. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the scanner device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_sound_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the sound devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_usbfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of usbfs filesystem. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of video4linux device nodes. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_setattr_xserver_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of X server miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write the framebuffer. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write miscellaneous devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write the memory type range ++registers (MTRR). (Deprecated) ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to the random device (e.g., /dev/random). This adds ++entropy used to generate the random data read from the ++random device. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write raw memory devices (e.g. /dev/mem). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the realtime clock (/dev/rtc). ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_sound( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write the sound devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_sound_mixer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write the sound mixer devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_sysfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write in a sysfs directories. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to the pseudo random device (e.g., /dev/urandom). This ++sets the random number generator seed. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write the video4linux devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_write_watchdog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to watchdog devices. ++

++
++ ++
++ ++
++Module: ++devices

++Layer: ++kernel

++

++ ++dev_wx_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write and execute raw memory devices (e.g. /dev/mem). ++

++
++ ++
++ ++
++Module: ++dhcp

++Layer: ++services

++

++ ++dhcpd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an dhcp environment ++

++
++ ++
++ ++
++Module: ++dhcp

++Layer: ++services

++

++ ++dhcpd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dhcp server in the dhcp domain. ++

++
++ ++
++ ++
++Module: ++dhcp

++Layer: ++services

++

++ ++dhcpd_setattr_state_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the DCHP ++server state files. ++

++
++ ++
++ ++
++Module: ++dictd

++Layer: ++services

++

++ ++dictd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an dictd environment ++

++
++ ++
++ ++
++Module: ++dictd

++Layer: ++services

++

++ ++dictd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dictd server in the dictd domain. ++

++
++ ++
++ ++
++Module: ++dictd

++Layer: ++services

++

++ ++dictd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use dictionary services by connecting ++over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++dmesg

++Layer: ++admin

++

++ ++dmesg_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dmesg in the dmesg domain. ++

++
++ ++
++ ++
++Module: ++dmesg

++Layer: ++admin

++

++ ++dmesg_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dmesg in the caller domain. ++

++
++ ++
++ ++
++Module: ++dmidecode

++Layer: ++admin

++

++ ++dmidecode_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dmidecode in the dmidecode domain. ++

++
++ ++
++ ++
++Module: ++dmidecode

++Layer: ++admin

++

++ ++dmidecode_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute dmidecode in the dmidecode domain, and ++allow the specified role the dmidecode domain. ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an dnsmasq environment ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dnsmasq server in the dnsmasq domain. ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dnsmasq server in the dnsmasq domain. ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dnsmasq a sigkill ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dnsmasq a signal ++

++
++ ++
++ ++
++Module: ++dnsmasq

++Layer: ++services

++

++ ++dnsmasq_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send dnsmasq a signull ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_all_recvfrom_all_domains( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Allow specified type to receive labeled ++networking packets from all domains, over ++all protocols (TCP, UDP, etc) ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_base_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable as a basic domain. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_cron_exemption_source( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain the source of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_cron_exemption_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain the target of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_exec_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit checking for execute on all entry point files ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains unix datagram sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all domains of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get attribues of ++all domains IPSEC key management sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get attribues of ++all domains packet sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains unnamed pipes. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_raw_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get attribues of ++all domains raw sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains sockets, for all socket types. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains unix datagram sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains TCP sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getattr_all_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all domains UDP sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_getsession_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++session ID of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_list_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the process state ++directories of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_ptrace_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to ptrace all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_ptrace_confined_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to ptrace confined domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_read_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the process ++state (/proc/pid) of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_rw_all_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++all domains key sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_rw_all_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++all domains UDP sockets. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_search_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the process ++state directory (/proc/pid) of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dontaudit_use_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit file ++descriptors from domains with interactive ++programs. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_dyntrans_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to perform ++dynamic transitions. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_entry_file( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable as ++an entry point for the domain. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_entry_file_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute an entry_type in the specified domain. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_exec_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the entry point files for all ++domains in the caller domain. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_getattr_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all domains of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_getattr_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of entry point ++files for all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all domains ++sockets, for all socket types. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_getattr_confined_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all confined domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_getsession_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the session ID of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_interactive_fd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the file descriptors of the specified ++domain for interactive use (widely inheritable) ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_ipsec_setcontext_all_domains( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Allow specified type to set context of all ++domains IPSEC associations. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_kill_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a kill signal to all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_manage_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all ++entrypoint files. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_mmap_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap all entry point files as executable. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_mmap_low( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ability to mmap a low area of the address space, ++as configured by /proc/sys/kernel/mmap_min_addr. ++Preventing such mappings helps protect against ++exploiting null deref bugs in the kernel. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_mmap_low_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ability to mmap a low area of the address space, ++as configured by /proc/sys/kernel/mmap_min_addr. ++Preventing such mappings helps protect against ++exploiting null deref bugs in the kernel. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_obj_id_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Makes caller an exception to the constraint preventing ++changing the user identity in object contexts. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_ptrace_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ptrace all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_read_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state (/proc/pid) of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_read_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the entry point files for all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_read_confined_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state (/proc/pid) of all confined domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_relabel_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from all entry point ++file types. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_role_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Makes caller an exception to the constraint preventing ++changing of role. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_search_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the process state directory (/proc/pid) of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_setpriority_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the nice level of all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_sigchld_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a child terminated signal to all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_sigchld_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to domains whose file ++discriptors are widely inheritable. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_signal_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send general signals to all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_signull_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a null signal to all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_sigstop_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a stop signal to all domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_subj_id_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Makes caller an exception to the constraint preventing ++changing of user identity. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_system_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Makes caller and execption to the constraint ++preventing changing to the system user ++identity and system role. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable as a domain. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to domains. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_use_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from ++domains with interactive programs. ++

++
++ ++
++ ++
++Module: ++domain

++Layer: ++kernel

++

++ ++domain_user_exemption_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain the target of ++the user domain exception of the ++SELinux role and identity change ++constraints. ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an dovecot environment ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_auth_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to dovecot auth unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_domtrans_deliver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dovecot_deliver in the dovecot_deliver domain. ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_dontaudit_unlink_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to d`elete dovecot lib files. ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dovecot server in the dovecot domain. ++

++
++ ++
++ ++
++Module: ++dovecot

++Layer: ++services

++

++ ++dovecot_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the dovecot spool files. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dpkg programs in the dpkg domain. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dpkg_script programs in the dpkg_script domain. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete the dpkg package database. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_lock_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Lock the dpkg package database. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the dpkg package database. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the dpkg package database. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from an unnamed dpkg pipe. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute dpkg programs in the dpkg domain. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write an unnamed dpkg pipe. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from dpkg. ++

++
++ ++
++ ++
++Module: ++dpkg

++Layer: ++admin

++

++ ++dpkg_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from dpkg scripts. ++

++
++ ++
++ ++
++Module: ++ethereal

++Layer: ++apps

++

++ ++ethereal_run_tethereal( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute tethereal in the tethereal domain, and ++allow the specified role the tethereal domain. ++

++
++ ++
++ ++
++Module: ++evolution

++Layer: ++apps

++

++ ++evolution_alarm_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++evolution_alarm over dbus. ++

++
++ ++
++ ++
++Module: ++evolution

++Layer: ++apps

++

++ ++evolution_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++evolution over dbus. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++exim log files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run exim. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_dontaudit_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read, ++exim tmp files ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to manage exim's log files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_manage_spool_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++exim spool dirs. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++exim spool files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read exim's log files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read exim PID files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read exim spool files. ++

++
++ ++
++ ++
++Module: ++exim

++Layer: ++services

++

++ ++exim_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read, exim tmp files ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an fail2ban environment ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++fail2ban log files. ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run fail2ban. ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute fail2ban server in the fail2ban domain. ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read fail2ban's log files. ++

++
++ ++
++ ++
++Module: ++fail2ban

++Layer: ++services

++

++ ++fail2ban_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read fail2ban PID files. ++

++
++ ++
++ ++
++Module: ++fetchmail

++Layer: ++services

++

++ ++fetchmail_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an fetchmail environment ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_associate_tmp( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Allow the specified type to associate ++to a filesystem with the type of the ++temporary directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_boot_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create a private type object in boot ++with an automatic type transition ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_config_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a ++configuration file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_create_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create directories in /boot ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_create_boot_flag( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a boot flag. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_create_default_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a default directory in / ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_create_kernel_img( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Install a kernel into the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_create_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Install a system.map into the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_all_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all lock files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_all_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all process ID directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all process IDs. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete system configuration files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete directories on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete files on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_kernel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete a kernel from /boot. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete a system.map in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_root_dir_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remove entries from the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_tmp_dir_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remove entries from the tmp directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete generic directories in /usr in the caller domain. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_delete_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete generic files in /usr in the caller domain. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all named pipes. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all named sockets. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all tmp files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_all_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all tmp sock_file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get attributes ++of the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_default_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++directories with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++files with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the home directories root ++(/home). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_lost_found_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++lost+found directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security block devices. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security character devices. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security named pipes. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security named sockets. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_non_security_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of non security symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of the /var/run directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_ioctl_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to ioctl daemon runtime data files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_list_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list contents of ++directories with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_list_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list ++home directories root (/home). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_list_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list all ++non-security directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_list_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit listing of the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_read_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read all symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_read_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read files ++with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_read_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read files ++in /etc that are dynamically ++created on boot, such as mtab. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_read_root_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read files in ++the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_rw_root_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++character device nodes in the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_rw_root_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write ++files in the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_rw_root_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++files in the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_rw_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Add and remove entries from /usr directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the ++contents of any directories on extended ++attribute filesystems. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_boot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++home directories root (/home). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search directories on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the ++locks directory (/var/lock). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++the /var/run directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search generic ++spool directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_src( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search /usr/src. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++the contents of /var. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_write_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to daemon runtime data files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_write_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write generic files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_write_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit write of /usr files ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dontaudit_write_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to /var. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_dump_core( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a core files in / ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_etc_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ class ++ ++ ++ )
++
++ ++
++

++Create objects in /etc with a private ++type using a type_transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_etc_filetrans_etc_runtime( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create, etc runtime objects with an automatic ++type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_exec_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute generic files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_exec_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute generic programs in /usr in the caller domain. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_exec_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute programs in /usr/src in the caller domain. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_execmod_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow shared library text relocations in all files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all filesystems ++with the type of a file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all mount points. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all named pipes. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all named sockets. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to get the attributes ++of all tmp files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get attributes of the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_default_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr of directories with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_generic_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of generic lock files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the home directories root ++(/home). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr of directories on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_lost_found_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of lost+found directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of files in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of files in /usr/src. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_getattr_var_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the /var/lib directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_home_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ home_type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create objects in /home. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_kernel_modules_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the kernel module directories ++with a private type via an automatic type transition. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++files_lib_filetrans_shared_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in lib directories, with ++the shared libraries type using a type transition. (Deprecated) ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of all directories on ++extended attribute filesystems. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List contents of directories with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_etc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of /etc directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get listing of home directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of directories on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the kernel module directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List all non-security directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the runtime process ++ID directories (/var/run). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_root( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the root directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of generic spool ++(/var/spool) directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_usr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of generic ++directories in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of /var. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the /var/lib directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_list_world_readable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List world-readable directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_lock_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for ++lock files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_lock_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in the locks directory, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Manage all files on the filesystem, except ++the listed exceptions. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_boot_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_boot_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic ++files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files in ++/etc that are dynamically created on boot, ++such as mtab. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_etc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic ++lock files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_pids_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++manage generic symbolic links ++in the /var/run directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic ++spool files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_spool_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic ++spool directories (/var/spool). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage temporary directories in /tmp. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_generic_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage temporary files and directories in /tmp. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_isid_type_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete block device nodes ++on new filesystems that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_isid_type_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete character device nodes ++on new filesystems that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++on new filesystems that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++on new filesystems that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_isid_type_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++on new filesystems that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_lost_found( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete objects in ++lost+found directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_mnt_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories in /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_mnt_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files in /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_mnt_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links in /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_mounttab( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to manage mount tables ++necessary for rpcd, nfsd, etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_non_security_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to monage any directory ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_urandom_seed( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the ++pseudorandom number generator seed. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files in the /usr directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_manage_var_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic ++links in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mount_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount all filesystems with the type of a file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a filesystem on all mount points. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_all_poly_members( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount filesystems on all polyinstantiation ++member directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a filesystem on a directory with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a filesystem on a directory on new filesystems ++that has not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a filesystem on /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mounton_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a filesystem on all non-security ++directories and files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_mountpoint( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for ++filesystem mount points. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_pid_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for ++runtime process ID files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_pid_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in the process ID directory, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_poly( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a ++polyinstantiated directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_poly_member( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a ++polyinstantiation member directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_poly_member_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the domain use the specified ++type of polyinstantiated directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_poly_parent( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a parent ++of a polyinstantiated directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_polyinstantiate_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow access to manage all polyinstantiated ++directories on the system. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_purge_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete the contents of /tmp. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all block nodes with file types. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all character nodes with file types. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_dirs_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all directories on the filesystem, except ++the listed exceptions. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_files_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all files on the filesystem, except ++the listed exceptions. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all lock files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all process ID files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_symlinks_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Read all symbolic links on the filesystem, except ++the listed exceptions. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all tmp files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_config_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read config files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_default_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read named pipes with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_default_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read sockets with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_default_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in /etc that are dynamically ++created on boot, such as mtab. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_etc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_generic_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic spool files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_generic_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_generic_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_kernel_img( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read kernel files in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read system.map in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_mnt_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read files in /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_non_security_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all non-security files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic files in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in /usr/src. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_usr_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic files in /var/lib. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_var_lib_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic symbolic links in /var/lib ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_var_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_world_readable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read world-readable files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_world_readable_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read world-readable named pipes. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_world_readable_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read world-readable sockets. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_read_world_readable_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read world-readable symbolic links. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabel_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel a filesystem to the type of a file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabel_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++ ++
++

++Relabel all files on the filesystem, except ++the listed exceptions. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabel_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to generic files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabel_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabelfrom_boot_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from files in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabelfrom_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel a file from the type used in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabelto_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel a filesystem to the type of a file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_relabelto_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel a file to the type used in /usr. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_root_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in the root directory, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_boot_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write symbolic links ++in the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_etc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add and remove entries from /etc directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic files in /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write files in /etc that are dynamically ++created on boot, such as mtab. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_generic_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic process ID files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_generic_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic named sockets in the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_isid_type_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write block device nodes on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write directories on new filesystems ++that have not yet been labeled. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_lock_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add and remove entries in the /var/lock ++directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add and remove entries from /usr directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_rw_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write files in the /var directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of all directories on ++extended attribute filesystems. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search all mount points. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_boot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the /boot directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of directories with the default file type. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_etc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of /etc directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search home directories root (/home). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of the kernel module directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the locks directory (/var/lock). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of /mnt. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of runtime process ++ID directories (/var/run). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of generic spool ++directories (/var/spool). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the tmp directory (/tmp). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_usr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the content of /etc. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of /var. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_search_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the /var/lib directory. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_security_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a file that ++should not be dontaudited from ++browsing from user domains. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_setattr_all_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of all tmp directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_setattr_etc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the /etc directories. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create objects in the spool directory ++with a private type with a type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_tmp_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a file ++used for temporary files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_tmp_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in the tmp directories, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_tmpfs_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Transform the type into a file, for use on a ++virtual memory filesystem (tmpfs). ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for files ++in a filesystem. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_unmount_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount all filesystems with the type of a file. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_unmount_rootfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a rootfs filesystem. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_usr_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the /usr directory ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_var_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the /var directory ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_var_lib_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the /var/lib directory ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_write_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write kernel module files. ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_write_non_security_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to modify any directory ++

++
++ ++
++ ++
++Module: ++files

++Layer: ++kernel

++

++ ++files_write_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to write to /var.dirs ++

++
++ ++
++ ++
++Module: ++finger

++Layer: ++services

++

++ ++finger_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute fingerd in the fingerd domain. ++

++
++ ++
++ ++
++Module: ++finger

++Layer: ++services

++

++ ++finger_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to connect to fingerd with a tcp socket. (Deprecated) ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute firstboot in the firstboot domain. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attemps to read and write to a firstboot unnamed pipe. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit a ++file descriptor from firstboot. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute firstboot in the firstboot domain, and ++allow the specified role the firstboot domain. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and Write to a firstboot unnamed pipe. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use a file descriptor from firstboot. ++

++
++ ++
++ ++
++Module: ++firstboot

++Layer: ++admin

++

++ ++firstboot_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to a firstboot unnamed pipe. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_append_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append files ++on a CIFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_append_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append files ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_associate( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Associate the specified file type to persistent ++filesystems with extended attributes. This ++allows a file of this type to be created on ++a filesystem such as ext3, JFS, and XFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_associate_noxattr( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Associate the specified file type to ++filesystems which lack extended attributes ++support. This allows a file of this type ++to be created on a filesystem such as ++FAT32, and NFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_associate_ramfs( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Allow the type to associate to ramfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_associate_tmpfs( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Allow the type to associate to tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_cifs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file on a CIFS or SMB filesystem ++in the specified domain. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_append_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Append files ++on a CIFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_append_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Append files ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all files with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all named pipes with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all named sockets with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all symbolic links with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to getattr ++generic tmpfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_getattr_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to ++get the attributes of a persistent ++filesystem which has extended ++attributes, such as ext3, JFS, or XFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_list_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list directories of automatically ++mounted filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_list_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list the contents ++of directories on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_list_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list the contents ++of directories on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_list_removable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list removable storage directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_list_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list the ++contents of generic tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_cifs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete files ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, ++read, write, and delete files ++on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_nfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_manage_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, ++read, write, and delete files ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_read_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read ++files on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_read_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read ++files on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_read_ramfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit read on a ramfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_read_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit read on a ramfs fifo_files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_read_removable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read removable storage files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_rw_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or ++write files on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_rw_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or ++write files on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++generic tmpfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_search_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit Search directories on a ramfs ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_use_tmpfs_chr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read and write character nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_dontaudit_write_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to named ++pipes on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_exec_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute files on a CIFS or SMB ++network filesystem, in the caller ++domain. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_exec_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute files on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_exec_noxattr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute files on a filesystem that does ++not support extended attributes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_get_all_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the quotas of all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_get_xattr_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the filesystem quotas of a filesystem ++with extended attributes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all directories ++with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all files with ++a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all persistent ++filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all named pipes with ++a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all named sockets with ++a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all symbolic links with ++a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of an automount ++pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_binfmt_misc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of directories on ++binfmt_misc filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a CIFS or ++SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a DOS ++filesystem, such as FAT32 or NTFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_iso9660_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on an iso9660 filesystem, which ++is usually used on CDs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of an iso9660 ++filesystem, which is usually used on CDs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a NFS server ++pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of filesystems that ++do not have extended attribute support. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a RAM filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a ROM ++filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_rpc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read directories of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a RPC pipe ++filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a tmpfs ++filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_getattr_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a persistent ++filesystem which has extended ++attributes, such as ext3, JFS, or XFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List all directories with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read directories of automatically ++mounted filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of directories on a ++CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_inotifyfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List inotifyfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all noxattrfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_rpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read directories of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_list_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of generic tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++auto moutpoints. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_autofs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++on an autofs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_cifs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_cifs_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named pipes ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_cifs_named_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named sockets ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_cifs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_dos_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete dirs ++on a DOS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_dos_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++on a DOS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_nfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_nfs_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named pipes ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_nfs_named_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named sockets ++on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_nfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++on a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_noxattr_fs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all noxattrfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_noxattr_fs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all noxattrfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_ramfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++directories on a ramfs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_ramfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++files on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++named pipes on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_ramfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++named sockets on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write, create and delete block nodes ++on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write, create and delete character ++nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++tmpfs directories ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write, create and delete generic ++files on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write, create and delete socket ++files on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_manage_tmpfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write, create and delete symbolic ++links on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount an automount pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a DOS filesystem, such as ++FAT32 or NTFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_fusefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a FUSE filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount an iso9660 filesystem, which ++is usually used on CDs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a NFS server pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a RAM filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a ROM filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a RPC pipe filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a tmpfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mounton_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mounton a CIFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_mounton_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mounton a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_nfs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a file on a NFS filesystem ++in the specified domain. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_noxattr_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transform specified type into a filesystem ++type which does not have extended attribute ++support. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_anon_inodefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on anon_inodefs file systems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_cifs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_dos_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on a DOS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_eventpollfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read eventpollfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read, a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_fusefs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_iso9660_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on an iso9660 filesystem, which ++is usually used on CDs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_nfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_noxattr_fs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all noxattrfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_noxattr_fs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all noxattrfs symbolic links. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_removable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read removable storage files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_removable_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read removable storage symbolic links. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_rpc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_rpc_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read sockets of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_rpc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_read_tmpfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read tmpfs link files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_register_binary_executable_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Register an interpreter for new binary ++file types, using the kernel binfmt_misc ++support. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabel_tmpfs_blk_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel block nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabel_tmpfs_chr_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel character nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabelfrom_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabelfrom all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabelfrom_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow changing of the label of a ++DOS filesystem using the context= mount option. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabelfrom_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel all objets from filesystems that ++do not support extended attributes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_relabelfrom_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow changing of the label of a ++filesystem with extended attributes ++using the context= mount option. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount all filesystems. This ++allows some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount an automount pseudo filesystem ++This allows some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a CIFS or SMB network filesystem. ++This allows some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a DOS filesystem, such as ++FAT32 or NTFS. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount an iso9660 filesystem, which ++is usually used on CDs. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a NFS filesystem. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a NFS server pseudo filesystem. ++This allows some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a RAM filesystem. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a ROM filesystem. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a RPC pipe filesystem. This ++allows some mount option to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a tmpfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_remount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. This allows ++some mount options to be changed. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_anon_inodefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write files on anon_inodefs ++file systems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_hugetlbfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write files on hugetlbfs files ++file systems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write NFS server files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write a named pipe on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_removable_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write block nodes on removable filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_rpc_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write RPC pipe filesystem named pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_tmpfs_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write block nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_tmpfs_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write character nodes on tmpfs filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic tmpfs files. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search all directories with a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search automount filesystem to use automatically ++mounted filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories on a CIFS or SMB filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_dos( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search dosfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories ++on a FUSEFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_inotifyfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search inotifyfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search NFS server directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories on a ramfs ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_removable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search removable storage directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_rpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories of RPC file system pipes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_search_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_set_all_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the quotas of all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_set_xattr_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the filesystem quotas of a filesystem ++with extended attributes. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_setattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of tmpfs directories. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_tmpfs_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in a tmpfs filesystem, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transform specified type into a filesystem type. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to filesystems ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount all filesystems. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount an automount pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a CIFS or SMB network filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a DOS filesystem, such as ++FAT32 or NTFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_fusefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a FUSE filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount an iso9660 filesystem, which ++is usually used on CDs. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a NFS server pseudo filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a RAM filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a ROM filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a RPC pipe filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a tmpfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_unmount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_write_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files on a NFS filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_write_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to named pipe on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++filesystem

++Layer: ++kernel

++

++ ++fs_write_ramfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to named socket on a ramfs filesystem. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute fs tools in the fstools domain. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute fsadm in the caller domain. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_getattr_swap_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr swapfile ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_manage_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete a file used by the ++filesystem tools programs. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read fstools unnamed pipes. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_relabelto_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel a file to the type used by the ++filesystem tools programs. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute fs tools in the fstools domain, and ++allow the specified role the fs tools domain. ++

++
++ ++
++ ++
++Module: ++fstools

++Layer: ++system

++

++ ++fstools_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send signal to fsadm process ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an ftp environment ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_check_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute FTP daemon entry point programs. ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_domtrans_ftpdctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ftpdctl program in the ftpdctl domain. ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ftp server in the ftp domain. ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read ftpd etc files ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read FTP transfer logs ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_run_ftpdctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the ftpdctl program in the ftpdctl domain. ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use ftp by connecting over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++games

++Layer: ++apps

++

++ ++games_rw_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read/write ++games data. ++

++
++ ++
++ ++
++Module: ++gamin

++Layer: ++services

++

++ ++gamin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run gamin. ++

++
++ ++
++ ++
++Module: ++gamin

++Layer: ++services

++

++ ++gamin_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute gamin. ++

++
++ ++
++ ++
++Module: ++gamin

++Layer: ++services

++

++ ++gamin_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to gamin over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++getty

++Layer: ++system

++

++ ++getty_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute gettys in the getty domain. ++

++
++ ++
++ ++
++Module: ++getty

++Layer: ++system

++

++ ++getty_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read getty config file. ++

++
++ ++
++ ++
++Module: ++getty

++Layer: ++system

++

++ ++getty_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read getty log file. ++

++
++ ++
++ ++
++Module: ++getty

++Layer: ++system

++

++ ++getty_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to edit getty config file. ++

++
++ ++
++ ++
++Module: ++getty

++Layer: ++system

++

++ ++getty_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use getty file descriptors. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_exec_gconf( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute gconf programs in ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_signal_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send general signals to all gconf domains. ++

++
++ ++
++ ++
++Module: ++gnomeclock

++Layer: ++services

++

++ ++gnomeclock_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++gnomeclock over dbus. ++

++
++ ++
++ ++
++Module: ++gnomeclock

++Layer: ++services

++

++ ++gnomeclock_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run gnomeclock. ++

++
++ ++
++ ++
++Module: ++gnomeclock

++Layer: ++services

++

++ ++gnomeclock_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute gnomeclock in the gnomeclock domain, and ++allow the specified role the gnomeclock domain. ++

++
++ ++
++ ++
++Module: ++gpm

++Layer: ++services

++

++ ++gpm_dontaudit_getattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the GPM control channel ++named socket. ++

++
++ ++
++ ++
++Module: ++gpm

++Layer: ++services

++

++ ++gpm_getattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the GPM ++control channel named socket. ++

++
++ ++
++ ++
++Module: ++gpm

++Layer: ++services

++

++ ++gpm_setattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the GPM ++control channel named socket. ++

++
++ ++
++ ++
++Module: ++gpm

++Layer: ++services

++

++ ++gpm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to GPM over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++hal over dbus. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dbus_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a dbus message to hal. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send to hal over a unix domain ++datagram socket. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hal in the hal domain. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dontaudit_append_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++HAL libraries files ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write to ++hald unnamed pipes. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use file descriptors from hal. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_dontaudit_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write the hal ++log files. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_getattr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to hal. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_ptrace( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow ptrace of hal domain ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read hald PID files. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read hald tmp files. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_rw_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/Write hald PID files. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to read and write to ++hald unnamed pipes. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send to hal over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to use file descriptors from hal. ++

++
++ ++
++ ++
++Module: ++hal

++Layer: ++services

++

++ ++hal_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to write the hal ++log files. ++

++
++ ++
++ ++
++Module: ++hostname

++Layer: ++system

++

++ ++hostname_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hostname in the hostname domain. ++

++
++ ++
++ ++
++Module: ++hostname

++Layer: ++system

++

++ ++hostname_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hostname in the caller domain. ++

++
++ ++
++ ++
++Module: ++hostname

++Layer: ++system

++

++ ++hostname_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute hostname in the hostname domain, and ++allow the specified role the hostname domain. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hotplug with a domain transition. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the ++hotplug configuration directories. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit ++hotplug file descriptors. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute hotplug in the caller domain. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_getattr_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the hotplug configuration directory. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the configuration files for hotplug. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the hotplug configuration directory. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the hotplug PIDs. ++

++
++ ++
++ ++
++Module: ++hotplug

++Layer: ++system

++

++ ++hotplug_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use hotplug file descriptors. ++

++
++ ++
++ ++
++Module: ++howl

++Layer: ++services

++

++ ++howl_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to howl. ++

++
++ ++
++ ++
++Module: ++i18n_input

++Layer: ++services

++

++ ++i18n_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use i18n_input over a TCP connection. (Deprecated) ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_core_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a inetd service. ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_domtrans_child( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run inetd child process in the inet child domain ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write inetd TCP sockets. ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a TCP and UDP inetd service. ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to the inetd service using a TCP connection. (Deprecated) ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_tcp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a TCP inetd service. ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to inetd. (Deprecated) ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_udp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a UDP inetd service. ++

++
++ ++
++ ++
++Module: ++inetd

++Layer: ++services

++

++ ++inetd_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from inetd. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_bin_domtrans_spec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a file in a bin directory ++in the initrc_t domain ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive unix_stream_messages with ++init ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_daemon_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain for long running processes ++(daemons) which can be started by init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dbus_chat_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++init scripts over dbus. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dbus_send_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send messages to init scripts over dbus. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain which can be started by init. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init (/sbin/init) with a domain transition. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init scripts with an automatic domain transition. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_getattr_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of initctl. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_lock_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to lock ++init script pid files. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_read_script_status_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read init script ++status files. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_rw_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write initctl. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_rw_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write utmp. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_stream_connect_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dont audit the specified domain connecting to ++init scripts with a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit file ++descriptors from init. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit ++init script file descriptors. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_use_script_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write the init script pty. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_dontaudit_write_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write utmp. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the init program in the caller domain. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_exec_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init scripts in the caller domain. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getattr_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of initctl. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getattr_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attribute of init script entrypoint files. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getattr_script_status_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of init script ++status files. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getattr_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of init script process id files. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the process group of init. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_getpgid_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the process group ID of init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_labeled_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init a specific script with an automatic domain transition. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_manage_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete utmp. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_ptrace_init_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ptrace init ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_ranged_daemon_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++ ++
++

++Create a domain for long running processes ++(daemons) which can be started by init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_ranged_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++ ++
++

++Create a domain which can be started by init, ++with a range transition. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_ranged_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++ ++
++

++Create a domain for short running processes ++which can be started by init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_read_init_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state (/proc/pid) of init. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_read_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_read_script_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state (/proc/pid) of the init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_read_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read init script temporary data. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_read_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read utmp. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_run_daemon( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Start and stop daemon programs directly. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_rw_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write initctl. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_rw_script_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write init script unnamed pipes. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_rw_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read/write to ++init scripts with a unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_rw_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write init script temporary data. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_rw_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write utmp. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for initscripts ++in a filesystem. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_file_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a init script in a specified domain. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_file_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make init scripts an entry point for ++the specified domain. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_role_transition( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++ ++
++

++Transition to system_r when execute an init script ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_search_keyring( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search for initrc_t kernel keyrings ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_script_tmp_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create files in a init script ++temporary data directory. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send init a SIGCHLD signal. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_sigchld_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send SIGCHLD signals to init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_signal_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send init a null signal. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_signull_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send null signals to init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_spec_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init scripts with a specified domain transition. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_stream_connect_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to connect to ++init scripts with a unix socket. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain for short running processes ++which can be started by init scripts. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_telinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use telinit (Read and write initctl). ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to init. (Deprecated) ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_udp_send_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to init scripts. (Deprecated) ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from init. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use init script file descriptors. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_use_script_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the init script pty. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_write_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to initctl. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_write_script_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write an init script unnamed pipe. ++

++
++ ++
++ ++
++Module: ++init

++Layer: ++system

++

++ ++init_write_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to utmp. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an inn environment ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send to a innd unix dgram socket. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute inn in the inn domain. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute innd ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_exec_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute ++inn configuration files in /etc. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute inn server in the inn domain. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the innd log. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the innd pid files. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read innd configuration files. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_read_news_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read innd news library files. ++

++
++ ++
++ ++
++Module: ++inn

++Layer: ++services

++

++ ++inn_read_news_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read innd news library files. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ipsec in the ipsec domain. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_domtrans_racoon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute racoon in the racoon domain. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_domtrans_setkey( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setkey in the setkey domain. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_exec_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the IPSEC management program in the caller domain. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_getattr_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of an IPSEC key socket. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the IPSEC pid files. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_match_default_spd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Match the default SPD entry. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the IPSEC configuration ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_run_setkey( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute setkey and allow the specified role the domains. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_setcontext_default_spd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the context of a SPD entry to ++the default context. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to IPSEC using a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++ipsec

++Layer: ++system

++

++ ++ipsec_write_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++write the ipsec_var_run_t files. ++

++
++ ++
++ ++
++Module: ++iptables

++Layer: ++system

++

++ ++iptables_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute iptables in the iptables domain. ++

++
++ ++
++ ++
++Module: ++iptables

++Layer: ++system

++

++ ++iptables_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute iptables in the caller domain. ++

++
++ ++
++ ++
++Module: ++iptables

++Layer: ++system

++

++ ++iptables_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute iptables in the iptables domain, and ++allow the specified role the iptables domain. ++

++
++ ++
++ ++
++Module: ++iscsi

++Layer: ++system

++

++ ++iscsid_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run iscsid. ++

++
++ ++
++ ++
++Module: ++jabber

++Layer: ++services

++

++ ++jabber_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an jabber environment ++

++
++ ++
++ ++
++Module: ++jabber

++Layer: ++services

++

++ ++jabber_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute jabber server in the jabber domain. ++

++
++ ++
++ ++
++Module: ++jabber

++Layer: ++services

++

++ ++jabber_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to jabber over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the java program in the java domain. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the java program in the java domain. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute java in the java domain, and ++allow the specified role the java domain. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a java in the specified domain ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_524_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to krb524 service ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an kerberos environment ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_domtrans_kpropd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run kpropd. ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_dontaudit_write_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write the kerberos ++configuration file (/etc/krb5.conf). ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_exec_kadmind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a kadmind_exec_t in the current domain ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute kerberos server in the kerberos domain. ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_kpropd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute kpropd server in the kpropd domain. ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_manage_host_rcache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the kerberos kdc configuration file (/etc/krb5kdc.conf). ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the kerberos configuration file (/etc/krb5.conf). ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_read_kdc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the kerberos kdc configuration file (/etc/krb5kdc.conf). ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_read_keytab( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the kerberos key table. ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the kerberos configuration file (/etc/krb5.conf). ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use kerberos services ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_change_ring_buffer_level( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Change the level of kernel messages logged to the console. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_clear_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows the caller to clear the ring buffer. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send messages to kernel unix datagram sockets. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Allows to start userland processes ++by transitioning to the specified domain. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_core_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes of ++core kernel interfaces. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_message_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get the attributes of kernel ++message interfaces. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get attributes for ++unlabeled block devices. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get attributes for ++unlabeled character devices. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get the ++attributes of an unlabeled file. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get the ++attributes of unlabeled named pipes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get the ++attributes of unlabeled named sockets. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_getattr_unlabeled_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to get the ++attributes of unlabeled symbolic links. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_link_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit link to the kernel key ring. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_list_all_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list all proc directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_list_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list all sysctl directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_list_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list the ++contents of directories in /proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_list_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list unlabeled directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive Raw IP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_read_proc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to ++read system state information in proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_read_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the ring buffer. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_read_system_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to ++read system state information in proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_read_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to ++read an unlabeled file. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_recvfrom_unlabeled_peer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive packets from an unlabeled peer. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search generic kernel sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit search the kernel key ring. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the network ++state directory. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_network_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to search network sysctl directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts by caller to search ++the base directory of sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_search_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the xen ++state directory. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_sendrecv_unlabeled_association( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to send and receive messages ++from an unlabeled IPSEC association. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive TCP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to receive UDP packets from an unlabeled ++connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use ++kernel file descriptors. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_dontaudit_write_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write generic kernel sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_get_sysvipc_info( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get information on all System V IPC objects. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_getattr_core_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to get attribues of core kernel interface. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_getattr_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a kernel debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_getattr_message_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to get the attributes of kernel message ++interface (/proc/kmsg). ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_getattr_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the proc filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_getattr_proc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of files in /proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_kill_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a kill signal to unlabeled processes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_link_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow link to the kernel key ring. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_list_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of directories in /proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_list_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List unlabeled directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_load_module( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to load kernel modules ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_mount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a kernel debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_mount_kvmfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mount a kernel VM filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_ranged_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++ ++
++

++Allows to start userland processes ++by transitioning to the specified domain, ++with a range transition. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive Raw IP packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read all sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read information from the debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_device_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the device sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_fs_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read filesystem sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_hotplug_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the hotplug sysctl. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_irq_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read IRQ sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_kernel_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic kernel sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_messages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read kernel messages ++using the /proc/kmsg interface. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_modprobe_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the modprobe sysctl. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_net_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read network sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the network state information. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_network_state_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the network state symbolic links. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_proc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read symbolic links in /proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to read the ring buffer. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_rpc_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read RPC sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_software_raid_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the state information for software raid. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow access to read sysctl directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_system_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to read system state information in proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_unix_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read unix domain ++socket sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_unlabeled_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state (/proc/pid) of all unlabeled_t. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_vm_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read virtual memory sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the xen state information. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_read_xen_state_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the xen state symbolic links. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_recvfrom_unlabeled_peer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive packets from an unlabeled peer. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_database( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from unlabeled database objects. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to relabel unlabeled directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to relabel unlabeled files. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to relabel unlabeled named pipes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to relabel unlabeled named sockets. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelfrom_unlabeled_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to relabel unlabeled symbolic links. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_relabelto_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to unlabeled context . ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_remount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Remount a kernel debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rootfs_mountpoint( ++ ++ ++ ++ ++ directory_type ++ ++ ++ )
++
++ ++
++

++Allows the kernel to mount filesystems on ++the specified directory type. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_afs_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read and write state information for AFS. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write all sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_device_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write device sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_fs_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write fileystem sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_hotplug_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the hotplug sysctl. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_irq_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write IRQ sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic kernel sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_modprobe_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the modprobe sysctl. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_net_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to modiry contents of sysctl network files. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write kernel unnamed pipes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_rpc_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write RPC sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_software_raid_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read and set the state information for software raid. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_unix_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write kernel unix datagram sockets. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_unix_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unix domain ++socket sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_unlabeled_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unlabeled block device nodes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_unlabeled_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unlabeled directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_rw_vm_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write virtual memory sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of a kernel debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow search the kernel key ring. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow searching of network state directory. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_network_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search network sysctl directories. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search directories in /proc. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_vm_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to search virtual memory sysctls. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_search_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow searching of xen state directory. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_sendrecv_unlabeled_association( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from an ++unlabeled IPSEC association. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_sendrecv_unlabeled_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive unlabeled packets. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_setpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the process group of kernel threads. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_setsched( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the priority of kernel threads. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_share_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows the kernel to share state information with ++the caller. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to kernel threads. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_sigchld_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a child terminated signal to unlabeled processes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to kernel threads. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_signal_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send general signals to unlabeled processes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_signull_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a null signal to unlabeled processes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_sigstop_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a stop signal to unlabeled processes. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_tcp_recvfrom( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive messages from kernel TCP sockets. (Deprecated) ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive TCP packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_udp_recvfrom( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive messages from kernel UDP sockets. (Deprecated) ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Receive UDP packets from an unlabeled connection. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to the kernel. (Deprecated) ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to kernel module resources. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_unmount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount a kernel debugging filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_unmount_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unmount the proc filesystem. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Permits caller to use kernel file descriptors. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_write_proc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to generic proc entries. ++

++
++ ++
++ ++
++Module: ++kernel

++Layer: ++kernel

++

++ ++kernel_write_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to write xen state information. ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an kerneloops environment ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++kerneloops over dbus. ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run kerneloops. ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_dontaudit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attempts to Send and receive messages from ++kerneloops over dbus. ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute kerneloops server in the kerneloops domain. ++

++
++ ++
++ ++
++Module: ++kerneloops

++Layer: ++services

++

++ ++kerneloops_manage_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to manage kerneloops tmp files ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate an kismet environment ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++kismet log files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run kismet. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_manage_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage kismet var_lib files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++kismet lib files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to manage kismet log files ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_manage_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage kismet var_run files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read kismet lib files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read kismet's log files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read kismet PID files. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute kismet in the kismet domain, and ++allow the specified role the kismet domain. ++

++
++ ++
++ ++
++Module: ++kismet

++Layer: ++admin

++

++ ++kismet_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search kismet lib directories. ++

++
++ ++
++ ++
++Module: ++kudzu

++Layer: ++admin

++

++ ++kudzu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute kudzu in the kudzu domain. ++

++
++ ++
++ ++
++Module: ++kudzu

++Layer: ++admin

++

++ ++kudzu_getattr_exec_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get attributes of kudzu executable. ++

++
++ ++
++ ++
++Module: ++kudzu

++Layer: ++admin

++

++ ++kudzu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute kudzu in the kudzu domain, and ++allow the specified role the kudzu domain. ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an ldap environment ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ldap server in the ldap domain. ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_list_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the contents of the OpenLDAP ++database directories. ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the OpenLDAP configuration files. ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to slapd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++ldap

++Layer: ++services

++

++ ++ldap_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use LDAP over TCP connection. (Deprecated) ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++lib_filetrans_shared_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in lib directories, with ++the shared libraries type using a type transition. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_delete_lib_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete generic symlinks in library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_domtrans_ldconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ldconfig in the ldconfig domain. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_dontaudit_write_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_exec_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the dynamic link/loader in the caller's domain. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_exec_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute library scripts in the caller domain. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_legacy_use_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the dynamic link/loader for automatic loading ++of shared libraries with legacy support. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_legacy_use_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Load and execute functions from shared libraries, ++with legacy support. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_manage_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the ++dynamic link/loader. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_manage_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic ++files in library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_manage_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete shared libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in the library directories, such ++as static libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_relabel_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the type used for ++the dynamic link/loader. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_relabel_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the type used ++for generic lib files. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_relabel_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to and from the type used for ++shared libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_relabelto_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel files to the type used in library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_run_ldconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ldconfig in the ldconfig domain. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_rw_ld_so_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Modify the dynamic link/loader's cached listing ++of shared libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search library directories. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_use_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the dynamic link/loader for automatic loading ++of shared libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_use_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Load and execute functions from generic ++lib files as shared libraries. ++

++
++ ++
++ ++
++Module: ++libraries

++Layer: ++system

++

++ ++libs_use_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Load and execute functions from shared libraries. ++

++
++ ++
++ ++
++Module: ++livecd

++Layer: ++apps

++

++ ++livecd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run livecd. ++

++
++ ++
++ ++
++Module: ++livecd

++Layer: ++apps

++

++ ++livecd_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute livecd in the livecd domain, and ++allow the specified role the livecd domain. ++

++
++ ++
++ ++
++Module: ++loadkeys

++Layer: ++apps

++

++ ++loadkeys_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the loadkeys program in the loadkeys domain. ++

++
++ ++
++ ++
++Module: ++loadkeys

++Layer: ++apps

++

++ ++loadkeys_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the loadkeys program in the caller domain. ++

++
++ ++
++ ++
++Module: ++loadkeys

++Layer: ++apps

++

++ ++loadkeys_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the loadkeys program in the loadkeys domain. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute local logins in the local login domain. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_domtrans_sulogin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute local logins in the local login domain. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit local login file descriptors. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_link_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow link to the local_login key ring. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_search_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search for key. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a null signal to local login processes. ++

++
++ ++
++ ++
++Module: ++locallogin

++Layer: ++system

++

++ ++locallogin_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow processes to inherit local login file descriptors. ++

++
++ ++
++ ++
++Module: ++slocate

++Layer: ++apps

++

++ ++locate_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read locate lib files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++the logging environment ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_admin_audit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++the audit environment ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_admin_syslog( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++the syslog environment ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_append_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to all log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_audisp_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Signal the audisp domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_audisp_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain for processes ++which can be started by the system audisp ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_audit_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute audit server in the auditd domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_domtrans_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run audisp. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_domtrans_auditctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute auditctl in the auditctl domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_domtrans_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute auditd in the auditd domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_domtrans_klog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute klogd in the klog domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_domtrans_syslog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute syslogd in the syslog domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_dontaudit_getattr_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the atttributes ++of any log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_dontaudit_search_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit search of auditd configuration files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_dontaudit_search_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the var log directory. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_dontaudit_send_audit_msgs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attempts to send audit messages. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_dontaudit_write_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit Write generic log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_exec_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all log files in the caller domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_getattr_generic_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr generic log files (/var/log/). ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_list_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the generic log directory (/var/log). ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_log_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified type a file ++used for logs. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_log_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create an object in the log directory, with a private ++type using a type transition. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_manage_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_manage_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage the auditd configuration files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_manage_audit_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage the audit log. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_manage_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++generic log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_read_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_read_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the auditd configuration files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_read_audit_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the audit log. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_read_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read generic log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_read_syslog_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read syslog configuration files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_run_auditctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute auditctl in the auditctl domain, and ++allow the specified role the auditctl domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_run_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute auditd in the auditd domain, and ++allow the specified role the auditd domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_rw_generic_log_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the generic log directory (/var/log). ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_rw_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write generic log files. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_search_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows the domain to open a file in the ++log directory, but does not allow the listing ++of the contents of the log directory. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_send_audit_msgs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send audit messages. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_send_syslog_msg( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send system log messages. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_set_audit_parameters( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set up audit ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_set_loginuid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set login uid ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_stream_connect_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to auditdstored over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_stream_connect_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to auditdstored over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_syslog_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute syslog server in the syslogd domain. ++

++
++ ++
++ ++
++Module: ++logging

++Layer: ++system

++

++ ++logging_write_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write generic log files. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute logrotate in the logrotate domain. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit logrotate file descriptors. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute logrotate in the caller domain. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a logrotate temporary files. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute logrotate in the logrotate domain, and ++allow the specified role the logrotate domain. ++

++
++ ++
++ ++
++Module: ++logrotate

++Layer: ++admin

++

++ ++logrotate_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use logrotate file descriptors. ++

++
++ ++
++ ++
++Module: ++logwatch

++Layer: ++admin

++

++ ++logwatch_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read logwatch temporary files. ++

++
++ ++
++ ++
++Module: ++logwatch

++Layer: ++admin

++

++ ++logwatch_search_cache_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search logwatch cache directory. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_domtrans_checkpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute lpd in the lpd domain. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_exec_lpr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute lpr ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the printer spool directories. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete printer spool files. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the printer spool directories. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the printer spool files. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_relabel_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to the spool files. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_run_checkpc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute amrecover in the lpd domain, and ++allow the specified role the lpd domain. ++

++
++ ++
++ ++
++Module: ++lvm

++Layer: ++system

++

++ ++lvm_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute lvm programs in the lvm domain. ++

++
++ ++
++ ++
++Module: ++lvm

++Layer: ++system

++

++ ++lvm_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage LVM configuration files. ++

++
++ ++
++ ++
++Module: ++lvm

++Layer: ++system

++

++ ++lvm_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read LVM configuration files. ++

++
++ ++
++ ++
++Module: ++lvm

++Layer: ++system

++

++ ++lvm_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute lvm programs in the lvm domain. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to mailman logs. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mailman in the mailman domain. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_domtrans_cgi( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mailman CGI scripts in the ++mailman CGI domain. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_domtrans_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mailman_queue in the mailman_queue domain. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mailman in the caller domain. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_list_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of mailman data directories. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_manage_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to to create mailman data files ++and write the directory. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++mailman logs. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_read_archive( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read mailman archive files. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_read_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to to read mailman data files. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_read_data_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read acces to mailman data symbolic links. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read ++mailman logs. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_search_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to search data directories. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_signal_cgi( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to the mailman cgi domain. ++

++
++ ++
++ ++
++Module: ++mailscanner

++Layer: ++services

++

++ ++mailscanner_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++mailscanner spool files. ++

++
++ ++
++ ++
++Module: ++mailscanner

++Layer: ++services

++

++ ++mailscanner_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read mailscanner spool files. ++

++
++ ++
++ ++
++Module: ++mailscanner

++Layer: ++services

++

++ ++mailscanner_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search mailscanner spool directories. ++

++
++ ++
++ ++
++Module: ++mcs

++Layer: ++kernel

++

++ ++mcs_killall( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++This domain is allowed to sigkill and sigstop ++all domains regardless of their MCS category set. ++

++
++ ++
++ ++
++Module: ++mcs

++Layer: ++kernel

++

++ ++mcs_process_set_categories( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MCS trusted ++for setting any category set for ++the processes it executes. ++

++
++ ++
++ ++
++Module: ++mcs

++Layer: ++kernel

++

++ ++mcs_ptrace_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++This domain is allowed to ptrace ++all domains regardless of their MCS ++category set. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_delete_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete man pages ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_domain_entry_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Let test files be an entry point for ++a specified domain. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_dontaudit_search_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search man pages. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_dontaudit_write_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write fonts. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_dontaudit_write_locale( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit_attempts to write locale files ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_etc_filetrans_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute test files. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_exec_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute test files. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_exec_tetex_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute TeX data programs in the caller domain. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_legacy_read_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read legacy time localization info ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_manage_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete fonts. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_manage_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user homedir fonts. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_manage_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete localization ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_manage_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete man pages ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_manage_public_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete public files ++and directories used for file transfer services. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_certs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read system SSL certificates. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read fonts. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user homedir fonts. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_hwdata( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read hardware identification data. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read localization info ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read man pages ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_public_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read public files used for file ++transfer services. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read test files and directories. ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_read_tetex_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read TeX data ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_relabel_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to relabel localization info ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_rw_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to write localization info ++

++
++ ++
++ ++
++Module: ++miscfiles

++Layer: ++system

++

++ ++miscfiles_setattr_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to setattr localization info ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_colormap_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from X colormaps at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_colormap_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to X colormaps at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_context_translate_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for translating contexts at all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_db_downgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for lowering the level of databases. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_db_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from databases at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_db_upgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for raising the level of databases. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_db_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to databases at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_dbus_recv_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for receiving dbus messages from ++all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_dbus_send_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for sending dbus messages to ++all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_fd_share_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the file descriptors from the ++specifed domain inheritable by ++all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_fd_use_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain trusted ++to inherit and use file descriptors ++from all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_downgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for lowering the level of files. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from files at all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from files up to its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_read_up( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from files at all levels. (Deprecated) ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_upgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for raising the level of files. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to files at all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_write_down( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to files at all levels. (Deprecated) ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for write to files up to its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_file_write_within_range( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain trusted to ++be written to within its MLS range. ++The subject's MLS range must be a ++proper subset of the object's MLS range. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_net_receive_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for receiving network data from ++network interfaces or hosts at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_net_write_within_range( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain trusted to ++write to network objects within its MLS range. ++The subject's MLS range must be a ++proper subset of the object's MLS range. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from processes at all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from processes up to ++its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_read_up( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from processes at all levels. (Deprecated) ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_set_level( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for setting the level of processes ++it executes. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to processes at all levels. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_write_down( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to processes at all levels. (Deprecated) ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_process_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to processes up to ++its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_rangetrans_source( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to do a MLS ++range transition that changes ++the current level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_rangetrans_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain a target domain ++for MLS range transitions that change ++the current level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_socket_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from sockets at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_socket_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from sockets at any level ++that is dominated by the process clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_socket_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to sockets at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_socket_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to sockets up to ++its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_sysvipc_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from System V IPC objects ++at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_sysvipc_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from System V IPC objects ++up to its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_sysvipc_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to System V IPC objects ++at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_sysvipc_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to System V IPC objects ++up to its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_trusted_object( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified object MLS trusted. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_xwin_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from X objects at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_xwin_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for reading from X objects up to its clearance. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_xwin_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for writing to X objects at any level. ++

++
++ ++
++ ++
++Module: ++mls

++Layer: ++kernel

++

++ ++mls_xwin_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make specified domain MLS trusted ++for write to X objects up to its clearance. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_domtrans_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute depmod in the depmod domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_domtrans_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute insmod in the insmod domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_domtrans_insmod_uncond( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconditionally execute insmod in the insmod domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_domtrans_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute depmod in the depmod domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_exec_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute depmod in the caller domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_exec_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute insmod in the caller domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_exec_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute update_modules in the caller domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_read_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the configuration options used when ++loading modules. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_read_module_deps( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the dependencies of kernel modules. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_rename_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Rename a file with the configuration options used when ++loading modules. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_run_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute depmod in the depmod domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_run_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute insmod in the insmod domain, and ++allow the specified role the insmod domain, ++and use the caller's terminal. Has a sigchld ++backchannel. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_run_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute update_modules in the update_modules domain. ++

++
++ ++
++ ++
++Module: ++modutils

++Layer: ++system

++

++ ++modutils_unlink_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unlink a file with the configuration options used when ++loading modules. ++

++
++ ++
++ ++
++Module: ++mono

++Layer: ++apps

++

++ ++mono_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the mono program in the mono domain. ++

++
++ ++
++ ++
++Module: ++mono

++Layer: ++apps

++

++ ++mono_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the mono program in the mono domain. ++

++
++ ++
++ ++
++Module: ++mono

++Layer: ++apps

++

++ ++mono_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute mono in the mono domain, and ++allow the specified role the mono domain. ++

++
++ ++
++ ++
++Module: ++mono

++Layer: ++apps

++

++ ++mono_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to mono shared memory. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mount in the mount domain. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mount in the unconfined mount domain. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mount in the caller domain. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute mount in the mount domain, and ++allow the specified role the mount domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_run_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute mount in the unconfined mount domain, and ++allow the specified role the unconfined mount domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_send_nfs_client_request( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the mount domain to send nfs requests for mounting ++network drives ++

++
++ ++
++ ++
++Module: ++mount

++Layer: ++system

++

++ ++mount_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use file descriptors for mount. ++

++
++ ++
++ ++
++Module: ++mplayer

++Layer: ++apps

++

++ ++mplayer_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mplayer in the caller domain. ++

++
++ ++
++ ++
++Module: ++mrtg

++Layer: ++admin

++

++ ++mrtg_append_create_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create and append mrtg logs. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_append_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, and write the mail spool. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_delete_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete from the mail spool. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_dontaudit_getattr_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of mail spool files. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_dontaudit_read_spool_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read a symlink ++in the mail spool. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_dontaudit_rw_delivery_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write TCP ++sockets of mail delivery domains. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_dontaudit_rw_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write the mail queue. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_etc_filetrans_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Type transition files created in /etc ++to the mail address aliases type. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_getattr_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of mail spool files. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_list_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List mail queue directories. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailclient( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable for a mta_send_mail. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailcontent( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type readable for a system_mail_t ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailserver( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified domain usable for a mail server. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailserver_delivery( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a type a mailserver type used ++for delivering mail to local users. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailserver_sender( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a type a mailserver type used ++for sending mail. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_mailserver_user_agent( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make a type a mailserver type used ++for sending mail on behalf of local ++users to the local mail spool. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_manage_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++manage mail aliases. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_manage_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++mail queue files. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete mail spool files. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_read_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read mail address aliases. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read mail server configuration. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_read_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read mail queue files. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_read_sendmail_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read sendmail binary. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_rw_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write mail aliases. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_rw_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the mail spool. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_rw_user_mail_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unix domain stream sockets ++of user mail domains. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_search_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search mail queue dirs. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_send_mail( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send mail from the system. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_sendmail_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute send mail in a specified domain. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_sendmail_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute sendmail in the caller domain. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_sendmail_mailserver( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Modified mailserver interface for ++sendmail daemon use. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create private objects in the ++mail spool directory. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++MTA stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_tcp_connect_all_mailservers( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to all mail servers over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an munin environment ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++to munin log files. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++munin server TCP sockets. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_dontaudit_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++munin library directories. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute munin server in the munin domain. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read munin configuration files. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search munin library directories. ++

++
++ ++
++ ++
++Module: ++munin

++Layer: ++services

++

++ ++munin_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to munin over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate an mysql environment ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute mysql server in the mysqld domain. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_manage_db_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete MySQL database directories. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read MySQL configuration files. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_rw_db_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to the MySQL database directory. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_rw_db_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to the MySQL database ++named socket. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the directories that contain MySQL ++database storage. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to MySQL. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to MySQL using a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++mysql

++Layer: ++services

++

++ ++mysql_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to the MySQL log. ++

++
++ ++
++ ++
++Module: ++nagios

++Layer: ++services

++

++ ++nagios_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an nagios environment ++

++
++ ++
++ ++
++Module: ++nagios

++Layer: ++services

++

++ ++nagios_domtrans_nrpe( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the nagios NRPE with ++a domain transition. ++

++
++ ++
++ ++
++Module: ++nagios

++Layer: ++services

++

++ ++nagios_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute nagios server in the nagios domain. ++

++
++ ++
++ ++
++Module: ++nagios

++Layer: ++services

++

++ ++nagios_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++nagios configuration files. ++

++
++ ++
++ ++
++Module: ++nagios

++Layer: ++services

++

++ ++nagios_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++nagios temporary files. ++

++
++ ++
++ ++
++Module: ++nessus

++Layer: ++services

++

++ ++nessus_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to nessus over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++netlabel

++Layer: ++system

++

++ ++netlabel_domtrans_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute netlabel_mgmt in the netlabel_mgmt domain. ++

++
++ ++
++ ++
++Module: ++netlabel

++Layer: ++system

++

++ ++netlabel_run_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute netlabel_mgmt in the netlabel_mgmt domain, and ++allow the specified role the netlabel_mgmt domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute network utilities in the netutils domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_domtrans_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ping in the ping domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_domtrans_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute traceroute in the traceroute domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute network utilities in the caller domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_exec_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ping in the caller domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_exec_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute traceroute in the caller domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_kill_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a kill (SIGKILL) signal to ping. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute network utilities in the netutils domain, and ++allow the specified role the netutils domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_run_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ping in the ping domain, and ++allow the specified role the ping domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_run_ping_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Conditionally execute ping in the ping domain, and ++allow the specified role the ping domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_run_traceroute( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute traceroute in the traceroute domain, and ++allow the specified role the traceroute domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_run_traceroute_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Conditionally execute traceroute in the traceroute domain, and ++allow the specified role the traceroute domain. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to netutils. ++

++
++ ++
++ ++
++Module: ++netutils

++Layer: ++admin

++

++ ++netutils_signal_ping( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to ping. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++NetworkManager over dbus. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute NetworkManager with a domain transition. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute NetworkManager scripts with an automatic domain transition to initrc. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read NetworkManager PID files. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_rw_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write NetworkManager packet sockets. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_rw_routing_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write NetworkManager netlink ++routing sockets. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_rw_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write NetworkManager UDP sockets. ++

++
++ ++
++ ++
++Module: ++networkmanager

++Layer: ++services

++

++ ++networkmanager_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to NetworkManager ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an nis environment ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_authenticate( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the nis to authenticate passwords ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_delete_ypbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete ypbind pid files. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_domtrans_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ypbind in the ypbind domain. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_domtrans_ypxfr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ypxfr in the ypxfr domain. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute nis server in the nis domain. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_list_var_yp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the contents of the NIS data directory. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_read_ypbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read ypbind pid files. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_read_ypserv_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read ypserv configuration files. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_signal_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to ypbind. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_tcp_connect_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to ypbind over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_udp_send_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to NIS clients. (Deprecated) ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_use_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the ypbind service to access NIS services. ++

++
++ ++
++ ++
++Module: ++nis

++Layer: ++services

++

++ ++nis_use_ypbind_uncond( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use the ypbind service to access NIS services ++unconditionally. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an nscd environment ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute NSCD in the nscd domain. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_dontaudit_search_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the NSCD pid directory. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute nscd ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute nscd server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_read_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read NSCD pid file. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute nscd in the nscd domain, and ++allow the specified role the nscd domain. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_shm_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use NSCD services by mapping the database from ++an inherited NSCD file descriptor. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send sigkills to NSCD. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to NSCD. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send signulls to NSCD. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_socket_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use NSCD services by connecting using ++a unix stream socket. ++

++
++ ++
++ ++
++Module: ++nscd

++Layer: ++services

++

++ ++nscd_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to NSCD services. ++

++
++ ++
++ ++
++Module: ++nsd

++Layer: ++services

++

++ ++nsd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to NSD over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++nsd

++Layer: ++services

++

++ ++nsd_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive datagrams from NSD. (Deprecated) ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an nsplugin environment ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_config_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run nsplugin_config. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run nsplugin. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_manage_rw( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage nsplugin rw files. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_manage_rw_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++nsplugin rw files. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_read_rw_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read nsplugin rw files. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute nsplugin in the nsplugin domain, and ++allow the specified role the nsplugin domain. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_run_config( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute plugin_config in the nsplugin_config domain, and ++allow the specified role the nsplugin_config domain. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_rw_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Exec nsplugin rw files. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_search_rw_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search nsplugin rw directories. ++

++
++ ++
++ ++
++Module: ++ntp

++Layer: ++services

++

++ ++ntp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an ntp environment ++

++
++ ++
++ ++
++Module: ++ntp

++Layer: ++services

++

++ ++ntp_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ntp server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++ntp

++Layer: ++services

++

++ ++ntp_domtrans_ntpdate( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ntp server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++ntp

++Layer: ++services

++

++ ++ntp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ntp server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++ntp

++Layer: ++services

++

++ ++ntp_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++NTP stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++nx

++Layer: ++services

++

++ ++nx_spec_domtrans_server( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to NX server. ++

++
++ ++
++ ++
++Module: ++oav

++Layer: ++services

++

++ ++oav_domtrans_update( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute oav_update in the oav_update domain. ++

++
++ ++
++ ++
++Module: ++oav

++Layer: ++services

++

++ ++oav_run_update( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute oav_update in the oav_update domain, and ++allow the specified role the oav_update domain. ++

++
++ ++
++ ++
++Module: ++oddjob

++Layer: ++services

++

++ ++oddjob_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++oddjob over dbus. ++

++
++ ++
++ ++
++Module: ++oddjob

++Layer: ++services

++

++ ++oddjob_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run oddjob. ++

++
++ ++
++ ++
++Module: ++oddjob

++Layer: ++services

++

++ ++oddjob_domtrans_mkhomedir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run oddjob_mkhomedir. ++

++
++ ++
++ ++
++Module: ++oddjob

++Layer: ++services

++

++ ++oddjob_run_mkhomedir( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the oddjob_mkhomedir program in the oddjob_mkhomedir domain. ++

++
++ ++
++ ++
++Module: ++oddjob

++Layer: ++services

++

++ ++oddjob_system_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Make the specified program domain accessable ++from the oddjob. ++

++
++ ++
++ ++
++Module: ++openca

++Layer: ++services

++

++ ++openca_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the OpenCA program with ++a domain transition. ++

++
++ ++
++ ++
++Module: ++openca

++Layer: ++services

++

++ ++openca_kill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Kill OpenCA. ++

++
++ ++
++ ++
++Module: ++openca

++Layer: ++services

++

++ ++openca_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send OpenCA generic signals. ++

++
++ ++
++ ++
++Module: ++openca

++Layer: ++services

++

++ ++openca_sigstop( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send OpenCA stop signals. ++

++
++ ++
++ ++
++Module: ++openct

++Layer: ++services

++

++ ++openct_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run openct. ++

++
++ ++
++ ++
++Module: ++openct

++Layer: ++services

++

++ ++openct_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute openct in the caller domain. ++

++
++ ++
++ ++
++Module: ++openct

++Layer: ++services

++

++ ++openct_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read openct PID files. ++

++
++ ++
++ ++
++Module: ++openct

++Layer: ++services

++

++ ++openct_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send openct a null signal. ++

++
++ ++
++ ++
++Module: ++openct

++Layer: ++services

++

++ ++openct_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to openct over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++openoffice

++Layer: ++apps

++

++ ++openoffice_plugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the openoffice module. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an openvpn environment ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute OPENVPN clients in the openvpn domain. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute openvpn server in the openvpn domain. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++OpenVPN configuration files. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute OPENVPN clients in the openvpn domain, and ++allow the specified role the openvpn domain. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send sigkills to OPENVPN clients. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to OPENVPN clients. ++

++
++ ++
++ ++
++Module: ++openvpn

++Layer: ++services

++

++ ++openvpn_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send signulls to OPENVPN clients. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_domtrans_cardctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cardctl in the cardmgr domain. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_domtrans_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute cardmgr in the cardmgr domain. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++cardmgr pid files. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_manage_pid_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++cardmgr runtime character nodes. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_read_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read cardmgr pid files. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_run_cardctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute cardmgr in the cardctl domain, and ++allow the specified role the cardmgr domain. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++PCMCIA stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++pcmcia

++Layer: ++system

++

++ ++pcmcia_use_cardmgr_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from cardmgr. ++

++
++ ++
++ ++
++Module: ++pcscd

++Layer: ++services

++

++ ++pcscd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run pcscd. ++

++
++ ++
++ ++
++Module: ++pcscd

++Layer: ++services

++

++ ++pcscd_read_pub_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read pcscd pub files. ++

++
++ ++
++ ++
++Module: ++pcscd

++Layer: ++services

++

++ ++pcscd_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to pcscd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++perdition

++Layer: ++services

++

++ ++perdition_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to perdition over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ca_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_ca environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ca_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_ca server in the pki_ca domain. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_kra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_kra environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_kra_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_kra server in the pki_kra domain. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ocsp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_ocsp environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ocsp_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_ocsp server in the pki_ocsp domain. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_ra environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ra_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_ra server in the pki_ra domain. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_tks_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_tks environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_tks_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_tks server in the pki_tks domain. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_tps_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pki_tps environment ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_tps_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pki_tps server in the pki_tps domain. ++

++
++ ++
++ ++
++Module: ++podsleuth

++Layer: ++services

++

++ ++podsleuth_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run podsleuth. ++

++
++ ++
++ ++
++Module: ++podsleuth

++Layer: ++services

++

++ ++podsleuth_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute podsleuth in the podsleuth domain, and ++allow the specified role the podsleuth domain. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_domtrans_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run polkit_auth. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_domtrans_grant( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run polkit_grant. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_domtrans_resolve( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run polkit_resolve. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_read_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read polkit lib files ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_run_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute a policy_auth in the policy_auth domain, and ++allow the specified role the policy_auth domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_run_grant( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute a policy_grant in the policy_grant domain, and ++allow the specified role the policy_grant domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search polkit lib directories. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_compile_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Template for portage sandbox. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute emerge in the portage domain. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_domtrans_gcc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute gcc-config in the gcc_config domain. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_fetch_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Template for portage fetch. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_main_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Template for portage main. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute emerge in the portage domain, and ++allow the specified role the portage domain. ++

++
++ ++
++ ++
++Module: ++portage

++Layer: ++admin

++

++ ++portage_run_gcc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute gcc-config in the gcc_config domain, and ++allow the specified role the gcc_config domain. ++

++
++ ++
++ ++
++Module: ++portmap

++Layer: ++services

++

++ ++portmap_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute portmap_helper in the helper domain. ++

++
++ ++
++ ++
++Module: ++portmap

++Layer: ++services

++

++ ++portmap_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute portmap helper in the helper domain, and ++allow the specified role the helper domain. ++Communicate with portmap. ++

++
++ ++
++ ++
++Module: ++portmap

++Layer: ++services

++

++ ++portmap_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to portmap over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++portmap

++Layer: ++services

++

++ ++portmap_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP network traffic from portmap. (Deprecated) ++

++
++ ++
++ ++
++Module: ++portmap

++Layer: ++services

++

++ ++portmap_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to portmap. (Deprecated) ++

++
++ ++
++ ++
++Module: ++portslave

++Layer: ++services

++

++ ++portslave_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute portslave with a domain transition. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_config_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create files with the specified type in ++the postfix configuration directories. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_create_private_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a named socket in a postfix private directory. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domtrans_map( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postfix_map in the postfix_map domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domtrans_master( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the master postfix program in the ++postfix_master domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domtrans_postdrop( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the master postdrop in the ++postfix_postdrop domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domtrans_smtp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the master postfix program in the ++postfix_master domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domtrans_user_mail_handler( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postfix user mail programs ++in their respective domains. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_dontaudit_rw_local_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write postfix local delivery ++TCP sockets. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use ++postfix master process file ++file descriptors. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_exec_master( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the master postfix program in the ++caller domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_getattr_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Getattr postfix mail spool files. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List postfix mail spool directories. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_local_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to read and write to ++postfix_local unnamed pipes. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_manage_private_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++manage named socket in a postfix private directory. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage postfix mail spool files. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read postfix configuration files. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_read_local_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read postfix local process state ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_read_master_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read postfix master process state ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read postfix mail spool files. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_run_map( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute postfix_map in the postfix_map domain, and ++allow the specified role the postfix_map domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search postfix mail spool directories. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Postfix stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++postfixpolicyd

++Layer: ++services

++

++ ++postfixpolicyd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an postfixpolicyd environment ++

++
++ ++
++ ++
++Module: ++postfixpolicyd

++Layer: ++services

++

++ ++postfixpolicyd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postfixpolicyd server in the postfixpolicyd domain. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate an postgresql environment ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_blob_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL binary large object type ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_database_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL database object type ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postgresql in the postgresql domain. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postgresql server in the posgresql domain. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_loadable_module( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL loadable shared library module ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to manage postgresql's database. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_procedure_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL procedure object type ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read postgresql's etc. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to search postgresql's database directory. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to connect to postgresql with a unix socket. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_system_table_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL system table/column/tuple object type ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_table_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Marks as a SE-PostgreSQL table/column/tuple object type ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to connect to postgresql with a tcp socket. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain unconfined accesses to any database objects ++managed by SE-PostgreSQL, ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_unpriv_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain unprivileged accesses to unifined database objects ++managed by SE-PostgreSQL, ++

++
++ ++
++ ++
++Module: ++postgrey

++Layer: ++services

++

++ ++postgrey_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an postgrey environment ++

++
++ ++
++ ++
++Module: ++postgrey

++Layer: ++services

++

++ ++postgrey_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute postgrey server in the postgrey domain. ++

++
++ ++
++ ++
++Module: ++postgrey

++Layer: ++services

++

++ ++postgrey_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the spool directory ++

++
++ ++
++ ++
++Module: ++postgrey

++Layer: ++services

++

++ ++postgrey_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to postgrey socket ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an ppp environment ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute domain in the ppp domain. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit ++and use PPP file discriptors. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute domain in the ppp caller. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ppp server in the ntpd domain. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_manage_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete PPP pid files. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_pid_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete PPP pid files. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read ppp configuration files. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read PPP pid files. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read PPP-writable configuration files. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_read_secrets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read PPP secrets. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconditionally execute ppp daemon on behalf of a user or staff type. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_run_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Conditionally execute ppp daemon on behalf of a user or staff type. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to PPP. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send ppp a sigkill ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to PPP. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signull to PPP. ++

++
++ ++
++ ++
++Module: ++ppp

++Layer: ++services

++

++ ++ppp_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use PPP file discriptors. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_delete_cache( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Delete the prelink cache. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the prelink program in the prelink domain. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_manage_log( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++prelink log files. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_object_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Make the specified file type prelinkable. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_read_cache( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++ ++
++

++Read the prelink cache. ++

++
++ ++
++ ++
++Module: ++prelink

++Layer: ++admin

++

++ ++prelink_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the prelink program in the prelink domain. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an prelude environment ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run prelude. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_domtrans_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run prelude_audisp. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute prelude server in the prelude domain. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_lml_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute prelude lml server in the prelude lml domain. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage to prelude-manager spool files. ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the prelude spool files ++

++
++ ++
++ ++
++Module: ++prelude

++Layer: ++services

++

++ ++prelude_signal_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Signal the prelude_audisp domain. ++

++
++ ++
++ ++
++Module: ++privoxy

++Layer: ++services

++

++ ++privoxy_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an privoxy environment ++

++
++ ++
++ ++
++Module: ++privoxy

++Layer: ++services

++

++ ++privoxy_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute privoxy server in the privoxy domain. ++

++
++ ++
++ ++
++Module: ++procmail

++Layer: ++services

++

++ ++procmail_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute procmail with a domain transition. ++

++
++ ++
++ ++
++Module: ++procmail

++Layer: ++services

++

++ ++procmail_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute procmail in the caller domain. ++

++
++ ++
++ ++
++Module: ++procmail

++Layer: ++services

++

++ ++procmail_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read procmail tmp files. ++

++
++ ++
++ ++
++Module: ++procmail

++Layer: ++services

++

++ ++procmail_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/write procmail tmp files. ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an pyzor environment ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pyzor with a domain transition. ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pyzor in the caller domain. ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_pyzord_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute pyzor server in the pyzor domain. ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to pyzor ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run qemu. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run qemu. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the domain to read state files in /proc. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_role( ++ ++ ++ ++ ++ role ++ ++ ++ )
++
++ ++
++

++Execute qemu programs in the role. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute qemu programs in the qemu domain. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_runas( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute qemu programs in the qemu domain. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_runas_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute qemu programs in the qemu unconfined domain. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_setsched( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the schedule on qemu. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a sigill to qemu ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a signal to qemu. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_unconfined_role( ++ ++ ++ ++ ++ role ++ ++ ++ )
++
++ ++
++

++Execute qemu unconfined programs in the role. ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_domtrans_inject( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to qmail_inject_t ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_domtrans_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to qmail_queue_t ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read qmail configuration files. ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_smtpd_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a qmail-smtp service. ++Needed by antivirus/antispam filters. ++

++
++ ++
++ ++
++Module: ++quota

++Layer: ++admin

++

++ ++quota_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute quota management tools in the quota domain. ++

++
++ ++
++ ++
++Module: ++quota

++Layer: ++admin

++

++ ++quota_dontaudit_getattr_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of filesystem quota data files. ++

++
++ ++
++ ++
++Module: ++quota

++Layer: ++admin

++

++ ++quota_manage_flags( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete quota ++flag files. ++

++
++ ++
++ ++
++Module: ++quota

++Layer: ++admin

++

++ ++quota_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute quota management tools in the quota domain, and ++allow the specified role the quota domain. ++

++
++ ++
++ ++
++Module: ++radius

++Layer: ++services

++

++ ++radius_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an radius environment ++

++
++ ++
++ ++
++Module: ++radius

++Layer: ++services

++

++ ++radius_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute radius server in the radius domain. ++

++
++ ++
++ ++
++Module: ++radius

++Layer: ++services

++

++ ++radius_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use radius over a UDP connection. (Deprecated) ++

++
++ ++
++ ++
++Module: ++radvd

++Layer: ++services

++

++ ++radvd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an radvd environment ++

++
++ ++
++ ++
++Module: ++radvd

++Layer: ++services

++

++ ++radvd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute radvd server in the radvd domain. ++

++
++ ++
++ ++
++Module: ++raid

++Layer: ++system

++

++ ++raid_domtrans_mdadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute software raid tools in the mdadm domain. ++

++
++ ++
++ ++
++Module: ++raid

++Layer: ++system

++

++ ++raid_manage_mdadm_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the mdadm pid files. ++

++
++ ++
++ ++
++Module: ++razor

++Layer: ++services

++

++ ++razor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute razor in the system razor domain. ++

++
++ ++
++ ++
++Module: ++razor

++Layer: ++services

++

++ ++razor_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read razor lib files. ++

++
++ ++
++ ++
++Module: ++rdisc

++Layer: ++services

++

++ ++rdisc_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rdisc server in the rdisc domain. ++

++
++ ++
++ ++
++Module: ++remotelogin

++Layer: ++services

++

++ ++remotelogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Domain transition to the remote login domain. ++

++
++ ++
++ ++
++Module: ++remotelogin

++Layer: ++services

++

++ ++remotelogin_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++allow Domain to signal remote login domain. ++

++
++ ++
++ ++
++Module: ++resmgr

++Layer: ++services

++

++ ++resmgr_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to resmgrd over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_dontaudit_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++rhgb unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_dontaudit_use_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read from and write to the rhgb devpts. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the process group of rhgb. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to rhgb shared memory. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to unix stream sockets. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to rhgb temporary file system. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a signal to rhgb. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connected to rhgb unix stream socket. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++RHGB stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use a rhgb file descriptor. ++

++
++ ++
++ ++
++Module: ++rhgb

++Layer: ++services

++

++ ++rhgb_use_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from and write to the rhgb devpts. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans_modcluster( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci_modcluster. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans_modlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci_modlog. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans_modrpm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci_modrpm. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans_modservice( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci_modservice. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_domtrans_modstorage( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run ricci_modstorage. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_dontaudit_rw_modcluster_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read write ++ricci_modcluster unamed pipes. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_dontaudit_use_modcluster_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use ++ricci_modcluster file descriptors. ++

++
++ ++
++ ++
++Module: ++ricci

++Layer: ++services

++

++ ++ricci_stream_connect_modclusterd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to ricci_modclusterd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++rlogin

++Layer: ++services

++

++ ++rlogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rlogind in the rlogin domain. ++

++
++ ++
++ ++
++Module: ++roundup

++Layer: ++services

++

++ ++roundup_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an roundup environment ++

++
++ ++
++ ++
++Module: ++roundup

++Layer: ++services

++

++ ++roundup_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute roundup server in the roundup domain. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_domtrans_nfsd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute domain in nfsd domain. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_domtrans_rpcd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute domain in nfsd domain. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_dontaudit_getattr_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of the NFS export file. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_manage_nfs_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to create read and write NFS directories. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_manage_nfs_rw_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to create read and write NFS directories. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_manage_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage NFS state data in /var/lib/nfs. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_read_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read access to exports. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_read_nfs_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read NFS exported content. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_read_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read NFS state data in /var/lib/nfs. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_search_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search NFS state data in /var/lib/nfs. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++RPC stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_udp_rw_nfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to read and write to an NFS UDP socket. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP network traffic to rpc and recieve UDP traffic from rpc. (Deprecated) ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_udp_send_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send UDP traffic to NFSd. (Deprecated) ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_write_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow write access to exports. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an rpcbind environment ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run rpcbind. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rpcbind server in the rpcbind domain. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++rpcbind lib files. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read rpcbind lib files. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read rpcbind PID files. ++

++
++ ++
++ ++
++Module: ++rpcbind

++Layer: ++services

++

++ ++rpcbind_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search rpcbind lib directories. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++rpm over dbus. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rpm programs in the rpm domain. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rpm_script programs in the rpm_script domain. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attempts to Send and receive messages from ++rpm over dbus. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, and delete the RPM package database. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit read and write an unnamed RPM pipe. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read, ++write RPM shm ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read, ++write RPM tmp files ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit and use file descriptors from RPM scripts. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_dontaudit_write_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write, and delete the ++RPM var run files ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the rpm client in the caller domain. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the RPM package database. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the RPM log. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_manage_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete RPM ++script temporary files. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the RPM package database. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from an unnamed RPM pipe. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_read_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read, RPM ++script temporary files. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_role_transition( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++ ++
++

++Transition to system_r when execute an rpm script ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute RPM programs in the RPM domain. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write an unnamed RPM pipe. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++allow domain to read, ++write RPM tmp files ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/write rpm tmpfs files. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_script_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++rpm_script over dbus. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_transition_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow application to transition to rpm_script domain. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from RPM. ++

++
++ ++
++ ++
++Module: ++rpm

++Layer: ++admin

++

++ ++rpm_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use file descriptors from RPM scripts. ++

++
++ ++
++ ++
++Module: ++rshd

++Layer: ++services

++

++ ++rshd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Domain transition to rshd. ++

++
++ ++
++ ++
++Module: ++rssh

++Layer: ++apps

++

++ ++rssh_read_all_users_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all users rssh read-only content. ++

++
++ ++
++ ++
++Module: ++rssh

++Layer: ++apps

++

++ ++rssh_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to all user rssh domains. ++

++
++ ++
++ ++
++Module: ++rsync

++Layer: ++services

++

++ ++rsync_entry_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a rsync in a specified domain. ++

++
++ ++
++ ++
++Module: ++rsync

++Layer: ++services

++

++ ++rsync_entry_spec_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute a rsync in a specified domain. ++

++
++ ++
++ ++
++Module: ++rsync

++Layer: ++services

++

++ ++rsync_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make rsync an entry point for ++the specified domain. ++

++
++ ++
++ ++
++Module: ++rsync

++Layer: ++services

++

++ ++rsync_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rsync in the caller domain domain. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an rwho environment ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run rwho. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute rwho server in the rwho domain. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++rwho spool files. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_read_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read rwho log files. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read rwho spool files. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_search_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search rwho log directories. ++

++
++ ++
++ ++
++Module: ++rwho

++Layer: ++services

++

++ ++rwho_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search rwho spool directories. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an samba environment ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append to samba's log files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_net( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute samba net in the samba_net domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_smb( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute samba net in the samba_net domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_smbcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run smbcontrol. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_smbmount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute smbmount in the smbmount domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_unconfined_net( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute samba net in the samba_unconfined_net domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_domtrans_winbind_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute winbind_helper in the winbind_helper domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use file descriptors from samba. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_dontaudit_write_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit the specified domain to ++write samba /var files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_exec_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute samba log in the caller domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute samba server in the samba domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_manage_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to ++read and write samba /var files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++samba configuration files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read samba's log files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_secrets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read samba's secrets. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_share_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read samba's shares ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to ++read samba /var files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_read_winbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read the winbind pid files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_run_net( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute samba net in the samba_net domain, and ++allow the specified role the samba_net domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_run_smbcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute smbcontrol in the smbcontrol domain, and ++allow the specified role the smbcontrol domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_run_smbmount( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute smbmount interactively and do ++a domain transition to the smbmount domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_run_unconfined_net( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute samba net in the samba_unconfined_net domain, and ++allow the specified role the samba_unconfined_net domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_run_winbind_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute winbind_helper in the winbind_helper domain, and ++allow the specified role the winbind_helper domain. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++and write samba configuration files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_rw_smbmount_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read and write to smbmount tcp sockets. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_rw_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to ++read and write samba /var files. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to search ++samba /var directories. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_stream_connect_winbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to winbind. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_write_smbmount_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to write to smbmount tcp sockets. ++

++
++ ++
++ ++
++Module: ++sasl

++Layer: ++services

++

++ ++sasl_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an sasl environment ++

++
++ ++
++ ++
++Module: ++sasl

++Layer: ++services

++

++ ++sasl_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to SASL. ++

++
++ ++
++ ++
++Module: ++sasl

++Layer: ++services

++

++ ++sasl_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute sasl server in the sasl domain. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_compute_access_vector( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to compute an access vector. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_compute_create_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Calculate the default type for object creation. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_compute_member( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to compute polyinstatntiated ++directory members. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_compute_relabel_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Calculate the context for relabeling objects. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_compute_user_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to compute possible contexts for a user. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_get_fs_mount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the mountpoint ++of the selinuxfs filesystem. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_getattr_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the selinuxfs directory. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_getattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the selinuxfs filesystem ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_read_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read ++generic selinuxfs entries ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_search_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search selinuxfs. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_dontaudit_validate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit caller to validate security contexts. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_genbool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Generate a file context for a boolean type ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_get_boolean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read the state of Booleans ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_get_enforce_mode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows the caller to get the mode of policy enforcement ++(enforcing or permissive mode). ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_get_fs_mount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the mountpoint of the selinuxfs filesystem. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_getattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the selinuxfs filesystem ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_load_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to load the policy into the kernel. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_search_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search selinuxfs. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_set_boolean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to set the state of Booleans to ++enable or disable conditional portions of the policy. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_set_enforce_mode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to set the mode of policy enforcement ++(enforcing or permissive mode). ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_set_parameters( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to set SELinux access vector cache parameters. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to the SELinux kernel security server. ++

++
++ ++
++ ++
++Module: ++selinux

++Layer: ++kernel

++

++ ++selinux_validate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allows caller to validate security contexts. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_create_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create sendmail logs with the correct type. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Domain transition to sendmail. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute sendmail in the unconfined sendmail domain. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete sendmail logs. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read sendmail logs. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the sendmail program in the sendmail domain. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_run_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute sendmail in the unconfined sendmail domain, and ++allow the specified role the unconfined sendmail domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow attempts to read and write to ++sendmail unnamed pipes. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sendmail TCP sockets. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_rw_unix_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sendmail unix_stream_sockets. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to sendmail. ++

++
++ ++
++ ++
++Module: ++sendmail

++Layer: ++services

++

++ ++sendmail_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Sendmail stub interface. No access allowed. ++

++
++ ++
++ ++
++Module: ++setrans

++Layer: ++system

++

++ ++setrans_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setrans server in the setrans domain. ++

++
++ ++
++ ++
++Module: ++setrans

++Layer: ++system

++

++ ++setrans_translate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow a domain to translate contexts. ++

++
++ ++
++ ++
++Module: ++setroubleshoot

++Layer: ++services

++

++ ++setroubleshoot_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an setroubleshoot environment ++

++
++ ++
++ ++
++Module: ++setroubleshoot

++Layer: ++services

++

++ ++setroubleshoot_dontaudit_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attempts to connect to setroubleshootd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++setroubleshoot

++Layer: ++services

++

++ ++setroubleshoot_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setroubleshoot server in the setroubleshoot domain. ++

++
++ ++
++ ++
++Module: ++setroubleshoot

++Layer: ++services

++

++ ++setroubleshoot_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to setroubleshootd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_create_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create the SELinux binary policy. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute checkpolicy in the checkpolicy domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute load_policy in the load_policy domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute newrole in the load_policy domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute restorecon in the restorecon domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute run_init in the run_init domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_semanage( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run semanage. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setfiles in the setfiles domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_setfiles_mac( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setfiles in the setfiles domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_domtrans_setsebool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run setsebool. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_dontaudit_libselinux_linked( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit SELinux-enabled program access for ++libselinux-linked programs. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_dontaudit_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the SELinux ++userland configuration (/etc/selinux). ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_dontaudit_read_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read the file_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the SELinux ++configuration directory (/etc/selinux). ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_dontaudit_signal_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit the caller attempts to send ++a signal to newrole. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_exec_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute checkpolicy in the caller domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_exec_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute load_policy in the caller domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_exec_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute newrole in the caller domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_exec_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute restorecon in the caller domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_exec_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute setfiles in the caller domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_get_semanage_read_lock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get read lock on module store ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_get_semanage_trans_lock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get trans lock on module store ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_init_initrc_domtrans_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute init scripts in the run_init domain. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_init_script_run_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute init scripts in the run_init domain, and ++allow the specified role the run_init domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_libselinux_linked( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++SELinux-enabled program access for ++libselinux-linked programs. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the SELinux ++binary policy. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++the general selinux configuration files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++the general selinux configuration files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the default_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the file_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_module_store( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Full management of the semanage ++module store. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_selinux_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++the general selinux configuration files. (Deprecated) ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_manage_src_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete SELinux ++policy source files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the SELinux binary policy. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the general SELinux configuration files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the default_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the file_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the load_policy program file. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_read_src_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read SELinux policy source files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_relabelto_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to relabel a file to the binary policy type. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute checkpolicy in the checkpolicy domain, and ++allow the specified role the checkpolicy domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute load_policy in the load_policy domain, and ++allow the specified role the load_policy domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute newrole in the newrole domain, and ++allow the specified role the newrole domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute restorecon in the restorecon domain, and ++allow the specified role the restorecon domain, ++and use the caller's terminal. (Deprecated) ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute run_init in the run_init domain, and ++allow the specified role the run_init domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_semanage( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute semanage in the semanage domain, and ++allow the specified role the semanage domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute setfiles in the setfiles domain, and ++allow the specified role the setfiles domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_setfiles_mac( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute setfiles in the setfiles_mac domain, and ++allow the specified role the setfiles_mac domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_run_setsebool( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute setsebool in the semanage domain, and ++allow the specified role the semanage domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the general SELinux configuration files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_rw_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the file_contexts files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_search_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the policy directory with default_context files. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_semanage_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++All rules necessary to run semanage command ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++All rules necessary to run setfiles command ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_sigchld_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to newrole. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_use_newrole_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use newrole file descriptors. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_use_runinit_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use run_init file descriptors. ++

++
++ ++
++ ++
++Module: ++slattach

++Layer: ++services

++

++ ++slattach_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run slattach. ++

++
++ ++
++ ++
++Module: ++slocate

++Layer: ++apps

++

++ ++slocate_create_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create the locate log with append mode. ++

++
++ ++
++ ++
++Module: ++slrnpull

++Layer: ++services

++

++ ++slrnpull_manage_spool( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++ ++
++

++Allow the domain to create, read, ++write, and delete slrnpull spools. ++

++
++ ++
++ ++
++Module: ++slrnpull

++Layer: ++services

++

++ ++slrnpull_search_spool( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++ ++
++

++Allow the domain to search slrnpull spools. ++

++
++ ++
++ ++
++Module: ++smartmon

++Layer: ++services

++

++ ++smartmon_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an smartmon environment ++

++
++ ++
++ ++
++Module: ++smartmon

++Layer: ++services

++

++ ++smartmon_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute smartmon server in the smartmon domain. ++

++
++ ++
++ ++
++Module: ++smartmon

++Layer: ++services

++

++ ++smartmon_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow caller to read smartmon temporary files. ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an snmp environment ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_dontaudit_read_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read snmpd libraries. ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_dontaudit_write_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit write snmpd libraries files. ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute snmp server in the snmp domain. ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_read_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read snmpd libraries. ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use snmp over a TCP connection. (Deprecated) ++

++
++ ++
++ ++
++Module: ++snmp

++Layer: ++services

++

++ ++snmp_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive UDP traffic to SNMP (Deprecated) ++

++
++ ++
++ ++
++Module: ++snort

++Layer: ++services

++

++ ++snort_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an snort environment ++

++
++ ++
++ ++
++Module: ++snort

++Layer: ++services

++

++ ++snort_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run snort. ++

++
++ ++
++ ++
++Module: ++snort

++Layer: ++services

++

++ ++snort_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute snort IDS in the snort domain. ++

++
++ ++
++ ++
++Module: ++snort

++Layer: ++services

++

++ ++snort_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Signal the snort domain. ++

++
++ ++
++ ++
++Module: ++soundserver

++Layer: ++services

++

++ ++soundserver_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an soundd environment ++

++
++ ++
++ ++
++Module: ++soundserver

++Layer: ++services

++

++ ++soundserver_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute soundd server in the soundd domain. ++

++
++ ++
++ ++
++Module: ++soundserver

++Layer: ++services

++

++ ++soundserver_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to the sound server over a TCP socket (Deprecated) ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute spamassassin in the user spamassassin domain. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_domtrans_spamc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute spamassassin client in the spamassassin client domain. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_dontaudit_getattr_spamd_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get attributes of temporary ++spamd sockets/ ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the standalone spamassassin ++program in the caller directory. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_exec_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the spamassassin client ++program in the caller directory. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_exec_spamd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the spamassassin daemon ++program in the caller directory. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++spamd lib files. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read spamd lib files. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_read_spamd_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read temporary spamd file. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_signal_spamd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Singnal the spam assassin daemon ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_spamd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an spamassassin environment ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_spamd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute spamassassin server in the spamassassin domain. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamd_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to run spamd. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an squid environment ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append squid logs. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute squid in the squid domain. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_dontaudit_search_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search squid cache dirs ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute squid server in the squid domain. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_manage_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++squid logs. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read squid configuration file. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append squid logs. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow read and write squid ++unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++squid

++Layer: ++services

++

++ ++squid_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use squid services by connecting over TCP. (Deprecated) ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_agent_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ssh agent client in the caller domain. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_delete_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete from the ssh temp files. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ssh daemon sshd domain. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_domtrans_keygen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ssh key generator in the ssh keygen domain. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_dontaudit_read_server_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read ssh server keys ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++ssh server TCP sockets. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the ssh client in the caller domain. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a ssh server unnamed pipe. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write ssh server unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write ssh server TCP sockets. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to the ssh server. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to SSH daemons over TCP sockets. (Deprecated) ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dev_filetrans_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create block devices in /dev with the fixed disk type ++via an automatic type transition. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_getattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to get ++the attributes of fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_getattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to get ++the attributes of removable devices device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_raw_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit the caller attempts to read from a fixed disk. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_raw_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to directly read removable devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_raw_write_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to directly write removable devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to read ++fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to read ++removable devices device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_rw_fuse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++fuse device interfaces. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_rw_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++SCSI generic device interfaces. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_setattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to set ++the attributes of fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_setattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to set ++the attributes of removable devices device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_dontaudit_write_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts made by the caller to write ++fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_getattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to get the attributes of fixed disk ++device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_getattr_fuse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to get the attributes ++of device nodes of fuse devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_getattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to get the attributes of removable ++devices device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_getattr_scsi_generic_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to get the attributes of ++the generic SCSI interface device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_getattr_tape_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to get the attributes ++of device nodes of tape devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_manage_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_raw_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read from a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_raw_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read from ++a removable device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_raw_rw_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read and write to a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_raw_write_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly write to a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_raw_write_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly write to ++a removable device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_read_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read, in a ++generic fashion, from any SCSI device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_read_tape( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read ++a tape device. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_relabel_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel fixed disk device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_rw_fuse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read or write fuse device interfaces. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_setattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to set the attributes of fixed disk ++device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_setattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to set the attributes of removable ++devices device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_setattr_scsi_generic_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to set the attributes of ++the generic SCSI interface device nodes. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_setattr_scsi_generic_dev_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set attributes of the device nodes ++for the SCSI generic inerface. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_setattr_tape_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to set the attributes ++of device nodes of tape devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_swapon_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Enable a fixed disk device as swap space ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_tmpfs_filetrans_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create block devices in on a tmpfs filesystem with the ++fixed disk type via an automatic type transition. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to storage devices. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_write_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly write, in a ++generic fashion, from any SCSI device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++
++ ++
++ ++
++Module: ++storage

++Layer: ++kernel

++

++ ++storage_write_tape( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the caller to directly read ++a tape device. ++

++
++ ++
++ ++
++Module: ++stunnel

++Layer: ++services

++

++ ++stunnel_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define the specified domain as a stunnel inetd service. ++

++
++ ++
++ ++
++Module: ++su

++Layer: ++admin

++

++ ++su_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute su in the caller domain. ++

++
++ ++
++ ++
++Module: ++sxid

++Layer: ++admin

++

++ ++sxid_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read ++sxid log files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_dbus_chat_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++dhcpc over dbus. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_delete_dhcpc_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete the dhcp client pid file. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_delete_dhcpc_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete the dhcp client state files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_dhcp_state_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create DHCP state data. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_dns_name_resolve( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Perform a DNS name resolution. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_domtrans_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute dhcp client in dhcpc domain. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_domtrans_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ifconfig in the ifconfig domain. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_dontaudit_dhcpc_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use ++the dhcp file descriptors. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_dontaudit_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read network config files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_etc_filetrans_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create files in /etc with the type used for ++the network config files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_exec_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute ifconfig in the caller domain. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_kill_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a kill signal to the dhcp client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete network config files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow network init to read network config files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_read_dhcp_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the DHCP configuration files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_read_dhcpc_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the dhcp client pid file. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_read_dhcpc_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read dhcp client state files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_role_transition_dhcpc( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++ ++
++

++Transition to system_r when execute an dhclient script ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_run_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute DHCP clients in the dhcpc domain, and ++allow the specified role the dhcpc domain. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_run_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute ifconfig in the ifconfig domain, and ++allow the specified role the ifconfig domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_rw_dhcp_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write dhcp configuration files. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_search_dhcp_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the DHCP state data directory. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_sigchld_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to the dhcp client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_signal_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to the dhcp client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_signal_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a generic signal to the ifconfig client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_signull_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a null signal to the dhcp client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_sigstop_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGSTOP signal to the dhcp client. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_use_ldap( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect and use a LDAP server. ++

++
++ ++
++ ++
++Module: ++sysnetwork

++Layer: ++system

++

++ ++sysnet_use_portmap( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect and use remote port mappers. ++

++
++ ++
++ ++
++Module: ++sysstat

++Layer: ++services

++

++ ++sysstat_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage sysstat logs. ++

++
++ ++
++ ++
++Module: ++tcpd

++Layer: ++services

++

++ ++tcpd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute tcpd in the tcpd domain. ++

++
++ ++
++ ++
++Module: ++tcpd

++Layer: ++services

++

++ ++tcpd_wrapped_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++ ++
++

++Create a domain for services that ++utilize tcp wrappers. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_append_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to unallocated ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_create_console_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create the console device (/dev/console). ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_create_pty( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++ ++
++

++Create a pty in the /dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_getattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of any user pty ++device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_getattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of any user tty ++device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_getattr_pty_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the /dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_getattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the attributes ++of all unallocated tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_ioctl_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to ioctl ++unallocated tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_list_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read the ++/dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_manage_pty_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, ++write, or delete the /dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_search_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the ++contents of the /dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_setattr_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit setting the attributes of ++generic pty devices. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_setattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the attributes ++of unallocated tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read any ++user ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++any user ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attemtps to read from ++or write to the console. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dot not audit attempts to read and ++write the generic pty type. This is ++generally only used in the targeted policy. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_ptmx( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and ++write the pty multiplexor (/dev/ptmx). ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_dontaudit_use_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or ++write unallocated ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_getattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all user ++pty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_getattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all user tty ++device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_getattr_pty_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of a pty filesystem ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_getattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all unallocated ++tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_ioctl_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++ioctl of generic pty devices. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_list_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the /dev/pts directory to ++list all ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_login_pty( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++ ++
++

++Transform specified type into a pty type ++used by login programs, such as sshd. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_pty( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++ ++
++

++Transform specified type into a pty type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_read_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from the console. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_relabel_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to all user ++user pty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_relabel_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to all user ++user tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_relabel_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to the console type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_relabel_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from and to the unallocated ++tty type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_relabelto_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to all user ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_reset_tty_labels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel from all user tty types to ++the unallocated tty type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_search_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the contents of the /dev/pts directory. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_setattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of all user ++pty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_setattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of all user tty ++device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_setattr_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the console ++device node. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_setattr_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow setting the attributes of ++generic pty devices. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_setattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of all unallocated ++tty device nodes. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_tty( ++ ++ ++ ++ ++ tty_type ++ ++ ++ )
++
++ ++
++

++Transform specified type into a tty type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_all_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the console, all ++ttys and all ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write all user ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write all user to all user ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read from and write to the console. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_controlling_term( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the controlling ++terminal (/dev/tty). ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the generic pty ++type. This is generally only used in ++the targeted policy. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_ptmx( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the pty multiplexor (/dev/ptmx). ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_use_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unallocated ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_user_pty( ++ ++ ++ ++ ++ userdomain ++ ++ ++ ++ , ++ ++ ++ ++ object_type ++ ++ ++ )
++
++ ++
++

++Transform specified type into an user ++pty type. This allows it to be relabeled via ++type change by login programs such as ssh. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_user_tty( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tty_type ++ ++ ++ )
++
++ ++
++

++Transform specified type into a user tty type. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_write_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to all user ptys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_write_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to all user ttys. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_write_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to the console. ++

++
++ ++
++ ++
++Module: ++terminal

++Layer: ++kernel

++

++ ++term_write_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to unallocated ttys. ++

++
++ ++
++ ++
++Module: ++tftp

++Layer: ++services

++

++ ++tftp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an tftp environment ++

++
++ ++
++ ++
++Module: ++tmpreaper

++Layer: ++admin

++

++ ++tmpreaper_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute tmpreaper in the caller domain. ++

++
++ ++
++ ++
++Module: ++tor

++Layer: ++services

++

++ ++tor_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an tor environment ++

++
++ ++
++ ++
++Module: ++tor

++Layer: ++services

++

++ ++tor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run TOR. ++

++
++ ++
++ ++
++Module: ++tor

++Layer: ++services

++

++ ++tor_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute tor server in the tor domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_domtrans_siggen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute siggen in the siggen domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_domtrans_tripwire( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute tripwire in the tripwire domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_domtrans_twadmin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute twadmin in the twadmin domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_domtrans_twprint( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute twprint in the twprint domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_run_siggen( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute siggen in the siggen domain, and ++allow the specified role the siggen domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_run_tripwire( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute tripwire in the tripwire domain, and ++allow the specified role the tripwire domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_run_twadmin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute twadmin in the twadmin domain, and ++allow the specified role the twadmin domain. ++

++
++ ++
++ ++
++Module: ++tripwire

++Layer: ++admin

++

++ ++tripwire_run_twprint( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute twprint in the twprint domain, and ++allow the specified role the twprint domain. ++

++
++ ++
++ ++
++Module: ++tzdata

++Layer: ++admin

++

++ ++tzdata_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run tzdata. ++

++
++ ++
++ ++
++Module: ++tzdata

++Layer: ++admin

++

++ ++tzdata_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute the tzdata program in the tzdata domain. ++

++
++ ++
++ ++
++Module: ++ucspitcp

++Layer: ++services

++

++ ++ucspitcp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++ ++
++

++Define a specified domain as a ucspitcp service. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute udev in the udev domain. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_dontaudit_rw_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++to a udev unix datagram socket. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_dontaudit_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit process read list of devices. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit a ++udev file descriptor. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_helper_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a udev helper in the udev domain. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read list of devices. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to read udev process state. ++

++
++ ++
++ ++
++Module: ++udev

++Layer: ++system

++

++ ++udev_rw_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow process to modify list of devices. ++

++
++ ++
++ ++
++Module: ++uml

++Layer: ++apps

++

++ ++uml_manage_util_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage uml utility files. ++

++
++ ++
++ ++
++Module: ++uml

++Layer: ++apps

++

++ ++uml_setattr_util_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set attributes on uml utility socket files. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_alias_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add an alias type to the unconfined domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_create_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create keys for the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++unconfined_t over dbus. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dbus_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to the the unconfined DBUS ++for service (acquire_svc). ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dbus_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send messages to the unconfined domain over dbus. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_delete_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete unconfined tmpfs files. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain unconfined and ++audit executable memory and executable heap ++usage. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_domain_noaudit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain unconfined. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_file ++ ++ ++ )
++
++ ++
++

++Allow unconfined to execute the specified program in ++the specified domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dontaudit_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read unconfined domain unnamed pipes. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++unconfined domain unnamed pipes. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read or write ++unconfined domain tcp sockets. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_dontaudit_use_terminals( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use unconfined ttys and ptys. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_execmem_alias_program( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Add an alias type to the unconfined execmem ++program file type. (Deprecated) ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_execmem_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to the unconfined_execmem domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_execmem_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to unconfined execmem shared memory. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_execmem_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGNULL signal to the unconfined execmem domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the process group of unconfined. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_ptrace( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow ptrace of unconfined domain ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read unconfined domain unnamed pipes. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute specified programs in the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_run_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_file ++ ++ ++ )
++
++ ++
++

++Allow unconfined to execute the specified program in ++the specified domain. Allow the specified domain the ++unconfined role and use of unconfined user terminals. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unconfined domain unnamed pipes. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write to unconfined shared memory. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read/write to ++unconfined with a unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/write unconfined tmpfs files. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_set_rlimitnh( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow apps to set rlimits on userdomain ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_shell_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to the unconfined domain by executing a shell. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGNULL signal to the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to the unconfined domain using ++a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit file descriptors from the unconfined domain. ++

++
++ ++
++ ++
++Module: ++unconfined

++Layer: ++system

++

++ ++unconfined_use_terminals( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++allow attempts to use unconfined ttys and ptys. ++

++
++ ++
++ ++
++Module: ++updfstab

++Layer: ++admin

++

++ ++updfstab_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute updfstab in the updfstab domain. ++

++
++ ++
++ ++
++Module: ++usbmodules

++Layer: ++admin

++

++ ++usbmodules_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute usbmodules in the usbmodules domain. ++

++
++ ++
++ ++
++Module: ++usbmodules

++Layer: ++admin

++

++ ++usbmodules_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute usbmodules in the usbmodules domain, and ++allow the specified role the usbmodules domain, ++and use the caller's terminal. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_append_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++append all unprivileged users home directory ++files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_bin_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a generic bin program in the sysadm domain. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_bin_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute bin_t in the unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_create_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create keys for all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_create_generic_home_dir_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create generic user home directories ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dbus_send_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a dbus message to all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_delete_all_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++delete all directories ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_delete_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all files ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_delete_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Delete all symlinks ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a message to unpriv users over a unix domain ++datagram socket. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_append_staff_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to append to the staff ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_append_unpriv_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to append to the ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_getattr_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to get the ++attributes of the sysadm users ++home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_getattr_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attepts to get the attributes ++of sysadm ttys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_list_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list the sysadm ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_sysadm_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the sysadm ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_sysadm_home_sym_links( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read sysadm ++users home directory sym links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit Read all unprivileged users home directory ++files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_relabel_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to relabel generic user ++home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_relabel_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to relabel unpriv user ++home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_relabelfrom_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to relabel files from ++unprivileged user pty types. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_all_users_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit search keys for all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Don't audit search on the user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the staff ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search the sysadm ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_search_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit search all users home directory ++files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_unlink_unpriv_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to unlink to the ++users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_all_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit the file ++descriptors from any user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_sysadm_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dont audit attempts to read and write sysadm ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_sysadm_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use sysadm ttys and ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use sysadm ttys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_unpriv_user_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit the ++file descriptors from all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use unprivileged ++user ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_unpriv_users_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to use unprivileged ++user ttys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_write_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write to homedirs of sysadm users ++home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_write_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attempts to write to user home dir files ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_entry_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all entrypoint files in the sysadm domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_entry_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute all entrypoint files in unprivileged user ++domains. This is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_generic_user_home_dir_filetrans_generic_user_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in generic user home directories ++with automatic file type transition. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_getattr_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_getattr_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of the sysadm users ++home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_home_filetrans_generic_user_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create generic user home directories ++with automatic file type transition. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_all_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List the sysadm users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_unpriv_users_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all unprivileged users temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_user_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++allow getattr all user file type ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_all_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all directories ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all files ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete all symlinks ++in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage keys for all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++subdirectories of generic user ++home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++in generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_content_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named ++pipes in generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_content_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named ++sockets in generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic ++links in generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete generic user ++home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete staff ++home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_user_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage unpriviledged user SysV sempaphores. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_user_shared_mem( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage unpriviledged user SysV shared ++memory segments. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories in ++unprivileged users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files in ++unprivileged users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write all unprivileged users files in /tmp ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_unpriv_users_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write all unprivileged users lnk_files in /tmp ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_mmap_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap of generic user ++home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_mmap_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mmap of unpriv user ++home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_priveleged_home_dir_manager( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make the specified domain a privileged ++home directory manager. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_ptrace_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ptrace all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_tmp_untrusted_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all user temporary untrusted content files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_untrusted_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all user untrusted content files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all files in all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all users home directories symlinks. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_users_home_dirs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all users home directories symlinks. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_all_users_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the process state of all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_staff_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in the staff users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_sysadm_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read files in the sysadm users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_sysadm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read sysadm temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all unprivileged users home directory ++files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all unprivileged users temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_unpriv_users_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all unprivileged users temporary symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_readable_process( ++ ++ ++ ++ ++ domain_allowed_access ++ ++ ++ )
++
++ ++
++

++Allow unpriv users read domains system state ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_relabel_all_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to all user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_relabel_all_home_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to all user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_relabelto_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to staff home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_relabelto_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel to staff home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_relabelto_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Relabel files to unprivileged user pty types. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_rw_sysadm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sysadm user unnamed pipes. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_rw_unpriv_user_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++RW unpriviledged user SysV sempaphores. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sbin_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a generic sbin program in the sysadm domain. (Deprecated) ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sbin_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute generic sbin programs in all unprivileged user ++domains. This is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_all_users_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_all_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search all users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search generic user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the staff users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_sysadm_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the sysadm users home sub directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the sysadm users home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_unpriv_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search all unprivileged users home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_set_rlimitnh( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow apps to set rlimits on userdomain ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_setattr_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of user ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_shell_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in the sysadm domain. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sigchld_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sigchld_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a SIGCHLD signal to sysadm users. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_signal_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send general signals to all user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_signal_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send general signals to unprivileged user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in all user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a shell in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sysadm_bin_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow sysadm to execute a generic bin program in ++a specified domain. This is an explicit transition, ++requiring the caller to use setexeccon(). (Deprecated) ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sysadm_entry_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow sysadm to execute all entrypoint files ++in the specified domain. This is an explicit ++transition, requiring the caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sysadm_home_dir_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in sysadm home directories ++with automatic file type transition. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_sysadm_sbin_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow sysadm to execute a generic sbin program in ++a specified domain. This is an explicit transition, ++requiring the caller to use setexeccon(). (Deprecated) ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unconfined access to user domains. (Deprecated) ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unlink_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++unlink all unprivileged users home directory ++files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unlink_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++unlink all unprivileged users files in /tmp ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unpriv_users_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to unpriviledged users over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_all_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit the file descriptors from all user domains ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_sysadm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use sysadm file descriptors ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_sysadm_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sysadm ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_sysadm_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sysadm ttys and ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write sysadm ttys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_unpriv_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit the file descriptors from unprivileged user domains. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unprivileged user ptys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_unpriv_users_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write unprivileged user ttys. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Identify specified type as being in a users home directory ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_write_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write all unprivileged users files in /tmp ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_xsession_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute an Xserver session in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_xsession_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute an Xserver session in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++userhelper

++Layer: ++apps

++

++ ++userhelper_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to search ++the userhelper configuration directory. ++

++
++ ++
++ ++
++Module: ++userhelper

++Layer: ++apps

++

++ ++userhelper_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the userhelper program in the caller domain. ++

++
++ ++
++ ++
++Module: ++userhelper

++Layer: ++apps

++

++ ++userhelper_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search the userhelper configuration directory. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_domtrans_admin_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute password admin functions in ++the admin passwd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_domtrans_chfn( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute chfn in the chfn domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_domtrans_groupadd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute groupadd in the groupadd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_domtrans_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute passwd in the passwd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_domtrans_useradd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute useradd in the useradd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_dontaudit_use_useradd_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Dontaudit attempts to use useradd fds ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_read_crack_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the crack database. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_run_admin_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute passwd admin functions in the admin ++passwd domain, and allow the specified role ++the admin passwd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_run_chfn( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute chfn in the chfn domain, and ++allow the specified role the chfn domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_run_groupadd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute groupadd in the groupadd domain, and ++allow the specified role the groupadd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_run_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute passwd in the passwd domain, and ++allow the specified role the passwd domain. ++

++
++ ++
++ ++
++Module: ++usermanage

++Layer: ++admin

++

++ ++usermanage_run_useradd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute useradd in the useradd domain, and ++allow the specified role the useradd domain. ++

++
++ ++
++ ++
++Module: ++usernetctl

++Layer: ++apps

++

++ ++usernetctl_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute usernetctl in the usernetctl domain. ++

++
++ ++
++ ++
++Module: ++usernetctl

++Layer: ++apps

++

++ ++usernetctl_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute usernetctl in the usernetctl domain, and ++allow the specified role the usernetctl domain. ++

++
++ ++
++ ++
++Module: ++uucp

++Layer: ++services

++

++ ++uucp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an uucp environment ++

++
++ ++
++ ++
++Module: ++uucp

++Layer: ++services

++

++ ++uucp_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++to uucp log files. ++

++
++ ++
++ ++
++Module: ++uucp

++Layer: ++services

++

++ ++uucp_domtrans_uux( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the master uux program in the ++uux_t domain. ++

++
++ ++
++ ++
++Module: ++uucp

++Layer: ++services

++

++ ++uucp_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete uucp spool files. ++

++
++ ++
++ ++
++Module: ++uwimap

++Layer: ++services

++

++ ++uwimap_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the UW IMAP/POP3 servers with a domain transition. ++

++
++ ++
++ ++
++Module: ++vbetool

++Layer: ++admin

++

++ ++vbetool_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute vbetool application in the vbetool domain. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an virt environment ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++virt log files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run virt. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_manage_image( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to manage virt image files ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete ++virt lib files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to manage virt log files ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_manage_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage virt var_lib files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_manage_var_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage virt var_run files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read virt config files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read virt lib files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read virt's log files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read virt PID files. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search virt lib directories. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virt_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to virt over an unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++virt

++Layer: ++system

++

++ ++virtd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute virt server in the virt domain. ++

++
++ ++
++ ++
++Module: ++vmware

++Layer: ++apps

++

++ ++vmware_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to VMWare log files. ++

++
++ ++
++ ++
++Module: ++vmware

++Layer: ++apps

++

++ ++vmware_append_system_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Append to VMWare system configuration files. ++

++
++ ++
++ ++
++Module: ++vmware

++Layer: ++apps

++

++ ++vmware_read_system_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read VMWare system configuration files. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute VPN clients in the vpnc domain. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpn_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute VPN clients in the vpnc domain, and ++allow the specified role the vpnc domain. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpn_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send sigkill to VPN clients. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpn_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to VPN clients. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpn_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send signull to VPN clients. ++

++
++ ++
++ ++
++Module: ++vpn

++Layer: ++admin

++

++ ++vpnc_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++Vpnc over dbus. ++

++
++ ++
++ ++
++Module: ++w3c

++Layer: ++services

++

++ ++w3c_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute w3c server in the w3c domain. ++

++
++ ++
++ ++
++Module: ++webalizer

++Layer: ++apps

++

++ ++webalizer_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute webalizer in the webalizer domain. ++

++
++ ++
++ ++
++Module: ++webalizer

++Layer: ++apps

++

++ ++webalizer_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute webalizer in the webalizer domain, and ++allow the specified role the webalizer domain. ++

++
++ ++
++ ++
++Module: ++wine

++Layer: ++apps

++

++ ++wine_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the wine program in the wine domain. ++

++
++ ++
++ ++
++Module: ++wine

++Layer: ++apps

++

++ ++wine_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute wine in the wine domain, and ++allow the specified role the wine domain. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++xend log files. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run xend. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_domtrans_xm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run xm. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_dontaudit_rw_unix_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++Xen unix domain stream sockets. These ++are leaked file descriptors. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit ++xen file descriptors. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete the ++xend log files. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_read_image_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read xend image files. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_rw_image_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read/write ++xend image files. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to xend over an unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_stream_connect_xenstore( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to xenstored over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++xen

++Layer: ++system

++

++ ++xen_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Inherit and use xen file descriptors. ++

++
++ ++
++ ++
++Module: ++xfs

++Layer: ++services

++

++ ++xfs_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to execute xfs ++in the caller domain. ++

++
++ ++
++ ++
++Module: ++xfs

++Layer: ++services

++

++ ++xfs_read_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a X font server named socket. ++

++
++ ++
++ ++
++Module: ++xfs

++Layer: ++services

++

++ ++xfs_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to a X font server over ++a unix domain stream socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_create_xdm_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a named socket in a XDM ++temporary directory. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_delete_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write the X server ++log files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_domtrans_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute the X server in the XDM X server domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_getattr_xdm_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit getattr xdm temporary named sockets. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_read_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read xdm temporary files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_rw_xdm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++XDM unnamed pipes. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_rw_xdm_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write xdm_xserver ++unix domain stream sockets. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_rw_xdm_xserver_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write to ++a XDM X server socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_use_xdm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to inherit ++XDM file descriptors. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write the X server ++log files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_dontaudit_xdm_lib_search( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit search of XDM var lib directories. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_exec_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute xserver files created in /var/run ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_getattr_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of X server logs. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_getattr_xauth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Get the attributes of xauth executable ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_kill_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Kill XDM X servers ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_lock_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ptrace XDM ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_manage_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user homedir fonts. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_manage_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete xdm temporary files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_ptrace_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Ptrace XDM ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_all_users_xauth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all users .Xauthority. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user homedir fonts. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xdm_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read XDM var lib files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xdm_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read XDM pid files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xdm_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read xdm-writable configuration files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read xdm temporary files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xdm_xserver_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read xdm temporary files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_xkb_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read X keyboard extension libraries. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_run_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute xsever in the xdm_xserver domain, and ++allow the specified role the xdm_xserver domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_rw_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write the X windows console named pipe. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_rw_xdm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write XDM unnamed pipes. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_rw_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read write xdm temporary files. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_setattr_console_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of the X windows console named pipes. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_setattr_xdm_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of XDM temporary directories. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_signal_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Signal XDM X servers ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to apmd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_stream_connect_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to XDM over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_stream_connect_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to xdm_xserver over a unix domain ++stream socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Gives the domain complete control over the ++display. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_use_all_users_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read all users fonts, user font configurations, ++and manage all users font caches. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_use_xdm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Use file descriptors for xdm. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_write_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write xserver files created in /var/run ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_xdm_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++xdm xserver RW shared memory socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_xdm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to apmd over an unix stream socket. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_xsession_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Make an X session script an entrypoint for the specified domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_xsession_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Execute an X session in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++
++ ++
++ ++
++Module: ++yam

++Layer: ++apps

++

++ ++yam_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute yam in the yam domain. ++

++
++ ++
++ ++
++Module: ++yam

++Layer: ++apps

++

++ ++yam_read_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read yam content. ++

++
++ ++
++ ++
++Module: ++yam

++Layer: ++apps

++

++ ++yam_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++Execute yam in the yam domain, and ++allow the specified role the yam domain. ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an zabbix environment ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to append ++zabbix log files. ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute a domain transition to run zabbix. ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute zabbix server in the zabbix domain. ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow the specified domain to read zabbix's log files. ++

++
++ ++
++ ++
++Module: ++zabbix

++Layer: ++services

++

++ ++zabbix_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read zabbix PID files. ++

++
++ ++
++ ++
++Module: ++zebra

++Layer: ++services

++

++ ++zebra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++ ++
++

++All of the rules required to administrate ++an zebra environment ++

++
++ ++
++ ++
++Module: ++zebra

++Layer: ++services

++

++ ++zebra_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute zebra server in the zebra domain. ++

++
++ ++
++ ++
++Module: ++zebra

++Layer: ++services

++

++ ++zebra_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read the configuration files for zebra. ++

++
++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_corecommands.html serefpolicy-3.3.1/doc/html/kernel_corecommands.html +--- nsaserefpolicy/doc/html/kernel_corecommands.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_corecommands.html 2009-01-14 11:07:46.000000000 +0100 +@@ -0,0 +1,2396 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: corecommands

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Core policy for shells, and generic programs ++in /bin, /sbin, /usr/bin, and /usr/sbin. ++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++corecmd_bin_alias( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a aliased type to generic bin files. (Deprecated) ++

++ ++ ++
Description
++

++

++Create a aliased type to generic bin files. (Deprecated) ++

++

++This is added to support targeted policy. Its ++use should be limited. It has no effect ++on the strict policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Alias type for bin_t. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_bin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file in a bin directory ++in the specified domain. ++

++ ++ ++
Description
++

++

++Execute a file in a bin directory ++in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. This is not suggested. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++the ssh-agent policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_bin_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make general progams in bin an entrypoint for ++the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which bin_t is an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_bin_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file in a bin directory ++in the specified domain but do not ++do it automatically. This is an explicit ++transition, requiring the caller to use setexeccon(). ++

++ ++ ++
Description
++

++

++Execute a file in a bin directory ++in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. This is not suggested. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++the userhelper policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_check_exec_shell( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Check if a shell is executable (DAC-wise). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_exec_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to execute all executables. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_getattr_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attibutes ++of sbin files. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_search_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the contents of bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_search_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_write_bin_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not auidt attempts to write bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_dontaudit_write_sbin_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write ++sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all executable files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute generic programs in bin directories, ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_chroot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute chroot in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_ls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ls in the caller domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute generic programs in sbin directories, ++in the caller domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_exec_shell( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_executable_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for files ++that are exectuables, such as binary programs. ++This does not include shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_getattr_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all executable files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_getattr_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of files in bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_getattr_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of sbin files. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_list_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_list_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_manage_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and all executable files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_manage_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete bin files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_manage_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete sbin files. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_mmap_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap all executables as executable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_mmap_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap a bin file as executable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_mmap_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap a sbin file as executable. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_bin_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read pipes in bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_bin_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read named sockets in bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_bin_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_sbin_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read named pipes in sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_sbin_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read named sockets in sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_read_sbin_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_relabel_all_executables( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the bin type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_relabel_bin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the bin type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_relabel_sbin_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the sbin type. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_sbin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file in a sbin directory ++in the specified domain. (Deprecated) ++

++ ++ ++
Description
++

++

++Execute a file in a sbin directory ++in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. This is not suggested. (Deprecated) ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++the ssh-agent policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_sbin_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make general progams in sbin an entrypoint for ++the specified domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which sbin programs are an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_sbin_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file in a sbin directory ++in the specified domain but do not ++do it automatically. This is an explicit ++transition, requiring the caller to use setexeccon(). (Deprecated) ++

++ ++ ++
Description
++

++

++Execute a file in a sbin directory ++in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. This is not suggested. (Deprecated) ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++the userhelper policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_search_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of bin directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_search_sbin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of sbin directories. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_shell_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in the specified domain. ++

++ ++ ++
Description
++

++

++Execute a shell in the specified domain. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the shell process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_shell_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the shell an entrypoint for the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which the shell is an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corecmd_shell_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Description
++

++

++Execute a shell in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the shell process. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_corenetwork.html serefpolicy-3.3.1/doc/html/kernel_corenetwork.html +--- nsaserefpolicy/doc/html/kernel_corenetwork.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_corenetwork.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,138688 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: corenetwork

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy controlling access to network objects

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++corenet_all_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rules for receiving labeled packets via TCP, UDP and raw IP. ++

++ ++ ++
Description
++

++

++Rules for receiving labeled packets via TCP, UDP and raw IP. ++

++

++Due to the nature of TCP, the rules (for TCP ++networking only) are bidirectional. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++peer_domain ++ ++

++Peer domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_all_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_all_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive packets from an unlabeled connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_client_packet( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define type to be a network client packet type ++

++ ++ ++
Description
++

++

++Define type to be a network client packet type ++

++

++This is for supporting third party modules and its ++use is not allowed in upstream reference policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used for a network client packet. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_all_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_all_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive packets from an unlabeled connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_non_ipsec_sendrecv( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++messages on a non-encrypted (no IPSEC) network ++session. ++

++ ++ ++
Description
++

++

++Do not audit attempts to send and receive ++messages on a non-encrypted (no IPSEC) network ++session. ++

++

++The corenet_dontaudit_all_recvfrom_unlabeled() interface should be ++used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_raw_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive Raw IP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_raw_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive Raw IP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive Raw IP packets from an unlabeled ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_receive_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_send_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_sendrecv_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attepts to bind TCP sockets to any ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to bind TCP sockets to all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to bind TCP sockets to all RPC ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit bind TCP sockets to generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_connect_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to connect TCP sockets ++to all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_connect_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to connect TCP sockets ++all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_connect_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to connect TCP sockets ++all rpc ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive TCP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive TCP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive TCP packets from an unlabeled ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_tcp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit send and receive TCP network traffic on generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attepts to bind UDP sockets to any ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to bind UDP sockets to all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to bind UDP sockets to all RPC ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP ++network traffic on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP network ++traffic on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_receive_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP packets from a NetLabel ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP packets from an unlabeled ++connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP network ++traffic on any nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit attempts to send UDP network traffic ++on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_send_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive UDP ++network traffic on any nodes nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive UDP network ++traffic on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_dontaudit_udp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive ++UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_non_ipsec_sendrecv( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages on a ++non-encrypted (no IPSEC) network ++session. ++

++ ++ ++
Description
++

++

++Send and receive messages on a ++non-encrypted (no IPSEC) network ++session. (Deprecated) ++

++

++The corenet_all_recvfrom_unlabeled() interface should be used instead ++of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define type to be a network port type ++

++ ++ ++
Description
++

++

++Define type to be a network port type ++

++

++This is for supporting third party modules and its ++use is not allowed in upstream reference policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used for network ports. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind raw sockets to all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_receive_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive raw IP packets on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive Raw IP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rules for receiving labeled raw IP packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++peer_domain ++ ++

++Peer domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive Raw IP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive Raw IP packets from an unlabeled connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_send_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send raw IP packets on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_raw_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive raw IP packets on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive all client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive all packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive all server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive generic client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive generic server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_receive_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_bos_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_bos_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_fs_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_fs_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_ka_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_ka_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_pt_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_pt_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_vl_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to afs_vl_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to any client packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to any packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to any server packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amanda_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amanda_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amavisd_recv_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amavisd_recv_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amavisd_send_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to amavisd_send_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to aol_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to aol_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to apcupsd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to apcupsd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to asterisk_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to asterisk_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to audit_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to audit_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to auth_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to auth_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to bgp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to bgp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to clamd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to clamd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to clockspeed_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to clockspeed_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cluster_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cluster_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to comsat_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to comsat_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cvs_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cvs_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cyphesis_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to cyphesis_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dbskkd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dbskkd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dcc_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dcc_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dhcpc_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dhcpc_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dhcpd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dhcpd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dict_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dict_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to distccd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to distccd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dns_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to dns_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to fingerd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to fingerd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to flash_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to flash_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ftp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ftp_data_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ftp_data_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ftp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to gatekeeper_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to gatekeeper_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to the generic client packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to the generic server packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to giftd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to giftd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to gopher_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to gopher_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to howl_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to howl_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to hplip_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to hplip_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to http_cache_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to http_cache_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to http_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to http_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to i18n_input_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to i18n_input_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to imaze_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to imaze_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to inetd_child_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to inetd_child_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to innd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to innd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ipp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ipp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ipsecnat_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ipsecnat_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ircd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ircd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to isakmp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to isakmp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to iscsi_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to iscsi_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to isns_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to isns_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to jabber_client_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to jabber_client_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to jabber_interserver_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to jabber_interserver_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_admin_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_admin_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_master_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_master_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kerberos_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kismet_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kismet_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kprop_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to kprop_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ktalkd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ktalkd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ldap_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ldap_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to lmtp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to lmtp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mail_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mail_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mmcc_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mmcc_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to monopd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to monopd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to msnp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to msnp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to munin_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to munin_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mysqld_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mysqld_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mythtv_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to mythtv_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to nessus_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to nessus_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to netsupport_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to netsupport_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to nmbd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to nmbd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ntp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ntp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ocsp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ocsp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to openvpn_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to openvpn_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pegasus_http_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pegasus_http_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pegasus_https_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pegasus_https_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pgpkeyserver_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pgpkeyserver_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ca_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ca_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_kra_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_kra_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ocsp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ocsp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ra_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_ra_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_tks_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_tks_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_tps_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pki_tps_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pop_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pop_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to portmap_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to portmap_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postfix_policyd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postfix_policyd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postgresql_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postgresql_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postgrey_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to postgrey_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to prelude_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to prelude_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to printer_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to printer_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ptal_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ptal_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pulseaudio_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pulseaudio_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pxe_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pxe_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pyzor_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to pyzor_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to radacct_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to radacct_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to radius_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to radius_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to razor_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to razor_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ricci_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ricci_modcluster_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ricci_modcluster_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ricci_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rlogind_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rlogind_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rndc_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rndc_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to router_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to router_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rsh_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rsh_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rsync_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rsync_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rwho_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to rwho_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to smbd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to smbd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to smtp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to smtp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to snmp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to snmp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to soundd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to soundd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to spamd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to spamd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to squid_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to squid_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ssh_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to ssh_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to swat_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to swat_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to syslogd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to syslogd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to telnetd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to telnetd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tftp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tftp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tomcat_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tomcat_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tor_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to tor_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to traceroute_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to traceroute_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to transproxy_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to transproxy_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to uucpd_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to uucpd_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to virt_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to virt_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to vnc_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to vnc_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to wccp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to wccp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to whois_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to whois_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xdmcp_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xdmcp_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xen_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xen_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xfs_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xfs_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xserver_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to xserver_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to zebra_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to zebra_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to zope_client the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_relabelto_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel packets to zope_server the packet type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define network type to be a reserved port (lt 1024) ++

++ ++ ++
Description
++

++

++Define network type to be a reserved port (lt 1024) ++

++

++This is for supporting third party modules and its ++use is not allowed in upstream reference policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used for network ports. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_rpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define network type to be a rpc port ( 512 lt PORT lt 1024) ++

++ ++ ++
Description
++

++

++Define network type to be a rpc port ( 512 lt PORT lt 1024) ++

++

++This is for supporting third party modules and its ++use is not allowed in upstream reference policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used for network ports. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_rw_ppp_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the point-to-point device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_rw_tun_tap_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the TUN/TAP virtual network device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send all client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send all packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send all server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_send_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_bos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_bos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_bos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_bos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_fs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_fs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_fs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_fs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_ka_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_ka_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_ka_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_ka_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_pt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_pt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_pt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_pt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_vl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_vl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_afs_vl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive afs_vl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_all_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive all client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_all_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive all packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_all_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive all server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amanda_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amanda_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amanda_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amanda_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amavisd_recv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amavisd_recv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amavisd_recv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amavisd_recv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amavisd_send_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amavisd_send_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_amavisd_send_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive amavisd_send_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_aol_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive aol_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_aol_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive aol_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_apcupsd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive apcupsd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_apcupsd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive apcupsd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_asterisk_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive asterisk_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_asterisk_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive asterisk_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_audit_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive audit_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_audit_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive audit_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_auth_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive auth_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_auth_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive auth_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_bgp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive bgp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_bgp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive bgp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_clamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive clamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_clamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive clamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_clockspeed_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive clockspeed_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_clockspeed_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive clockspeed_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_comsat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive comsat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_comsat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive comsat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cvs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cvs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cvs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cvs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cyphesis_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cyphesis_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_cyphesis_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive cyphesis_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dbskkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dbskkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dbskkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dbskkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dhcpc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dhcpc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dhcpc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dhcpc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dhcpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dhcpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dhcpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dhcpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dict_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dict_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dict_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dict_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_distccd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive distccd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_distccd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive distccd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_dns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive dns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_fingerd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive fingerd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_fingerd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive fingerd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_flash_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive flash_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_flash_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive flash_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ftp_data_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ftp_data_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ftp_data_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ftp_data_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_gatekeeper_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive gatekeeper_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_gatekeeper_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive gatekeeper_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_generic_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive generic client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_generic_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive generic server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_giftd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive giftd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_giftd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive giftd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_gopher_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive gopher_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_gopher_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive gopher_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_howl_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive howl_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_howl_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive howl_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_hplip_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive hplip_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_hplip_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive hplip_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_http_cache_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive http_cache_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_http_cache_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive http_cache_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_i18n_input_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive i18n_input_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_i18n_input_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive i18n_input_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_imaze_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive imaze_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_imaze_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive imaze_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_inetd_child_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive inetd_child_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_inetd_child_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive inetd_child_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_innd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive innd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_innd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive innd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ipp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ipp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ipp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ipp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ipsecnat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ipsecnat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ipsecnat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ipsecnat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ircd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ircd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ircd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ircd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_isakmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive isakmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_isakmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive isakmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_iscsi_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive iscsi_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_iscsi_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive iscsi_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_isns_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive isns_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_isns_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive isns_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_jabber_client_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive jabber_client_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_jabber_client_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive jabber_client_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_jabber_interserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive jabber_interserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_jabber_interserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive jabber_interserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_admin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_admin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_admin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_admin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_master_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_master_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_master_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_master_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kerberos_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kerberos_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kismet_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kismet_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kismet_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kismet_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kprop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kprop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_kprop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive kprop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ktalkd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ktalkd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ktalkd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ktalkd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ldap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ldap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ldap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ldap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_lmtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive lmtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_lmtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive lmtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mail_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mail_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mail_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mail_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mmcc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mmcc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mmcc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mmcc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_monopd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive monopd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_monopd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive monopd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_msnp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive msnp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_msnp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive msnp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_munin_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive munin_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_munin_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive munin_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mysqld_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mysqld_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mysqld_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mysqld_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mythtv_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mythtv_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_mythtv_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive mythtv_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_nessus_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive nessus_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_nessus_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive nessus_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_netsupport_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive netsupport_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_netsupport_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive netsupport_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_nmbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive nmbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_nmbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive nmbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ntp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ntp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ntp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ntp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_openvpn_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive openvpn_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_openvpn_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive openvpn_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pegasus_http_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pegasus_http_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pegasus_http_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pegasus_http_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pegasus_https_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pegasus_https_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pegasus_https_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pegasus_https_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pgpkeyserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pgpkeyserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pgpkeyserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pgpkeyserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ca_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ca_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ca_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ca_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_kra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_kra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_kra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_kra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ocsp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ocsp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ocsp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ocsp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_ra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_ra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_tks_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_tks_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_tks_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_tks_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_tps_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_tps_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pki_tps_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pki_tps_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pop_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pop_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pop_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pop_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_portmap_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive portmap_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_portmap_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive portmap_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postfix_policyd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postfix_policyd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postfix_policyd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postfix_policyd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postgresql_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postgresql_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postgresql_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postgresql_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postgrey_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postgrey_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_postgrey_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive postgrey_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_prelude_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive prelude_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_prelude_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive prelude_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_printer_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive printer_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_printer_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive printer_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ptal_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ptal_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ptal_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ptal_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pulseaudio_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pulseaudio_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pulseaudio_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pulseaudio_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pxe_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pxe_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pxe_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pxe_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pyzor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pyzor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_pyzor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive pyzor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_radacct_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive radacct_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_radacct_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive radacct_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_radius_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive radius_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_radius_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive radius_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_razor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive razor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_razor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive razor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ricci_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ricci_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ricci_modcluster_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ricci_modcluster_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ricci_modcluster_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ricci_modcluster_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ricci_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ricci_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rlogind_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rlogind_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rlogind_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rlogind_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rndc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rndc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rndc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rndc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_router_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive router_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_router_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive router_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rsh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rsh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rsh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rsh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rsync_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rsync_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rsync_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rsync_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rwho_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rwho_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_rwho_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive rwho_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_smbd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive smbd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_smbd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive smbd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_smtp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive smtp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_smtp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive smtp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_snmp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive snmp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_snmp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive snmp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_soundd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive soundd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_soundd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive soundd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_spamd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive spamd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_spamd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive spamd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_squid_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive squid_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_squid_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive squid_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ssh_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ssh_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_ssh_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive ssh_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_swat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive swat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_swat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive swat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_syslogd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive syslogd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_syslogd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive syslogd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_telnetd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive telnetd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_telnetd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive telnetd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tftp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tftp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tftp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tftp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tomcat_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tomcat_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tomcat_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tomcat_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tor_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tor_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_tor_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive tor_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_traceroute_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive traceroute_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_traceroute_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive traceroute_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_transproxy_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive transproxy_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_transproxy_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive transproxy_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_unlabeled_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive unlabeled packets. ++

++ ++ ++
Description
++

++

++Send and receive unlabeled packets. ++These packets do not match any netfilter ++SECMARK rules. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_uucpd_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive uucpd_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_uucpd_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive uucpd_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_virt_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive virt_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_virt_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive virt_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_vnc_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive vnc_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_vnc_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive vnc_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_wccp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive wccp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_wccp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive wccp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_whois_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive whois_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_whois_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive whois_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xdmcp_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xdmcp_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xdmcp_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xdmcp_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xen_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xen_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xen_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xen_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xfs_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xfs_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xfs_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xfs_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xserver_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xserver_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_xserver_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive xserver_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_zebra_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive zebra_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_zebra_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive zebra_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_zope_client_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive zope_client packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_sendrecv_zope_server_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive zope_server packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_server_packet( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define type to be a network server packet type ++

++ ++ ++
Description
++

++

++Define type to be a network server packet type ++

++

++This is for supporting third party modules and its ++use is not allowed in upstream reference policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used for a network server packet. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to all RPC ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_all_unreserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to all ports > 1024. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node compat_ipv4. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node inaddr_any. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node link_local. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node lo. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node mapped_ipv4. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node multicast. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node site_local. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to node unspec. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_bind_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind TCP sockets to the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect TCP sockets to all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect TCP sockets to reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect TCP sockets to rpc ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect TCP sockets to generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect TCP sockets to generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_connect_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a TCP connection to the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive TCP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rules for receiving labeled TCP packets. ++

++ ++ ++
Description
++

++

++Rules for receiving labeled TCP packets. ++

++

++Due to the nature of TCP, this is bidirectional. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++peer_domain ++ ++

++Peer domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive TCP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive TCP packets from an unlabled connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on the generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP network traffic on generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_tcp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive TCP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_all_rpc_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to all RPC ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_all_unreserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to all ports > 1024. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_bind_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Bind UDP sockets to the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP network traffic on generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_receive_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_recv_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_recvfrom_labeled( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ peer_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rules for receiving labeled UDP packets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++peer_domain ++ ++

++Peer domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_recvfrom_netlabel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP packets from a NetLabel connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP packets from an unlabeled connection. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic on generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_send_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_afs_bos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the afs_bos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_afs_fs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the afs_fs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_afs_ka_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the afs_ka port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_afs_pt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the afs_pt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_afs_vl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the afs_vl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_all_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on all interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_all_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on all nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_all_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on all ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_all_reserved_ports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on all reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_amanda_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the amanda port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_amavisd_recv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the amavisd_recv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_amavisd_send_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the amavisd_send port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_aol_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the aol port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_apcupsd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the apcupsd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_asterisk_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the asterisk port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_audit_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the audit port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_auth_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the auth port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_bgp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the bgp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_clamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the clamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_clockspeed_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the clockspeed port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_cluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the cluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_compat_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the compat_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_comsat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the comsat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_cvs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the cvs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_cyphesis_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the cyphesis port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dbskkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dbskkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dhcpc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dhcpc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dhcpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dhcpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dict_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dict port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_distccd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the distccd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_dns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the dns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_fingerd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the fingerd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_flash_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the flash port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ftp_data_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ftp_data port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_gatekeeper_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the gatekeeper port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_generic_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and Receive UDP network traffic on generic interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_generic_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on generic nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_generic_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on generic ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_giftd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the giftd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_gopher_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the gopher port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_howl_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the howl port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_hplip_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the hplip port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_http_cache_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the http_cache port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_i18n_input_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the i18n_input port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_imaze_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the imaze port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_inaddr_any_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the inaddr_any node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_inetd_child_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the inetd_child port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_innd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the innd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ipp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ipp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ipsecnat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ipsecnat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ircd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ircd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_isakmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the isakmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_iscsi_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the iscsi port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_isns_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the isns port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_jabber_client_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the jabber_client port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_jabber_interserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the jabber_interserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_kerberos_admin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the kerberos_admin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_kerberos_master_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the kerberos_master port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_kerberos_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the kerberos port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_kismet_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the kismet port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_kprop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the kprop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ktalkd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ktalkd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ldap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ldap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_link_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the link_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_lmtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the lmtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_lo_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on the lo interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_lo_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the lo node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_mail_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the mail port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_mapped_ipv4_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the mapped_ipv4 node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_mmcc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the mmcc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_monopd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the monopd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_msnp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the msnp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_multicast_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the multicast node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_munin_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the munin port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_mysqld_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the mysqld port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_mythtv_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the mythtv port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_nessus_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the nessus port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_netsupport_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the netsupport port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_nmbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the nmbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ntp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ntp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_openvpn_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the openvpn port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pegasus_http_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pegasus_http port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pegasus_https_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pegasus_https port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pgpkeyserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pgpkeyserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_ca_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_ca port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_kra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_kra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_ocsp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_ocsp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_ra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_ra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_tks_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_tks port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pki_tps_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pki_tps port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pop_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pop port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_portmap_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the portmap port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_postfix_policyd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the postfix_policyd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_postgresql_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the postgresql port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_postgrey_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the postgrey port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_prelude_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the prelude port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_printer_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the printer port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ptal_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ptal port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pulseaudio_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pulseaudio port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pxe_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pxe port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_pyzor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the pyzor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_radacct_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the radacct port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_radius_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the radius port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_razor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the razor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_reserved_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic on generic reserved ports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ricci_modcluster_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ricci_modcluster port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ricci_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ricci port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_rlogind_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the rlogind port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_rndc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the rndc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_router_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the router port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_rsh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the rsh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_rsync_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the rsync port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_rwho_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the rwho port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_site_local_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the site_local node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_smbd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the smbd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_smtp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the smtp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_snmp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the snmp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_soundd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the soundd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_spamd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the spamd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_squid_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the squid port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_ssh_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the ssh port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_swat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the swat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_syslogd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the syslogd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_telnetd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the telnetd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_tftp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the tftp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_tomcat_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the tomcat port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_tor_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the tor port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_traceroute_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the traceroute port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_transproxy_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the transproxy port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_unspec_node( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the unspec node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_uucpd_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the uucpd port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_virt_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the virt port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_vnc_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the vnc port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_wccp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the wccp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_whois_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the whois port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_xdmcp_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the xdmcp port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_xen_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the xen port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_xfs_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the xfs port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_xserver_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the xserver port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_zebra_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the zebra port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_udp_sendrecv_zope_port( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic on the zope port. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++corenet_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to network objects. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_devices.html serefpolicy-3.3.1/doc/html/kernel_devices.html +--- nsaserefpolicy/doc/html/kernel_devices.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_devices.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,8446 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: devices

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++This module creates the device node concept and provides ++the policy for many of the device files. Notable exceptions are ++the mass storage and terminal devices that are covered by other ++modules. ++

++

++This module creates the concept of a device node. That is a ++char or block device file, usually in /dev. All types that ++are used to label device nodes should use the dev_node macro. ++

++

++Additionally, this module controls access to three things: ++

++

++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dev_add_entry_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add entries to directories in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to add entries. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_append_printer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append the printer device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_associate_usbfs( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Associate a file to a usbfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++The type of the file to be associated to usbfs. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create all block device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create all character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_cardmgr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++the PCMCIA card manager device ++with the correct type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read, write, and create for generic character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a directory in the device directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to create the directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create symbolic links in device directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_null_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create the null device (/dev/null). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_create_zero_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create the zero device (/dev/zero). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all block device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete a directory in the device directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to create the directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete generic files in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete symbolic links in device directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_delete_lvm_control_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete the lvm control device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr on all block file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr on all character file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++the apm bios device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++the autofs device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr on generic block devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr for generic character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit getattr generic files in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_generic_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr on generic pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_memory_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit getattr raw memory devices (e.g. /dev/mem). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_nvram_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of the BIOS non-volatile RAM device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++the scanner device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_smartcard_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit getattr on smartcard devices ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_usbfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of a directory in the usb filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_getattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of video4linux device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_list_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit attempts to list all device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit listing of device nodes. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_read_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit read on all block file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_read_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit read on all character file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_read_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the framebuffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_read_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read from random ++number generator devices (e.g., /dev/random) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_read_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read from pseudo ++random devices (e.g., /dev/urandom) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_rw_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write the PCMCIA card manager device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_rw_dri( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit read and write on the dri devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_rw_generic_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit getattr for generic device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_rw_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_search_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search sysfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes of ++the apm bios device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes of ++the autofs device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dot not audit attempts to set the attributes ++of the framebuffer device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit setattr on generic block devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit setattr for generic character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to dontaudit access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes ++of symbolic links in device directories (/dev). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes ++of miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes of ++the scanner device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_dontaudit_setattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes ++of video4linux device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_execmod_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execmod the zero device (/dev/zero). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file ++ ++ ++ ++ , ++ ++ ++ ++ objectclass(es) ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, and write device nodes. The node ++will be transitioned to the type provided. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file ++ ++

++Type to which the created node will be transitioned. ++

++
++No ++
++objectclass(es) ++ ++

++Object class(es) (single or set including {}) for which this ++the transition will occur. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_filetrans_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Automatic type transition to the type ++for xen device nodes when created in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_agp_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr the agp devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr on all block file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr on all character file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the apm bios device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the autofs device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_cpu_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the CPU ++microcode and id interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++getattr the dri devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the framebuffer device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow getattr on generic block devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow getattr for generic character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr generic the USB devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the event devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_kvm_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the kvm devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_mouse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the mouse devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_mtrr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the memory type range ++registers (MTRR) device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the network control device ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_power_mgmt_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the the power management device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_printer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the printer device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the QEMU ++microcode and id interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the scanner device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_smartcard_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr on smartcard devices ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_sound_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the sound devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_sysfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of sysfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_usbfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a directory in the usb filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of video4linux devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_getattr_xserver_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of X server miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_list_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List all of the device nodes in a device directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to list device nodes. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_list_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the sysfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_list_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to get a list of usb hardware. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type getting the list. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read, write, create, and delete all block device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read, write, create, and delete all character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, delete, read, and write device nodes in device directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_cardmgr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++the PCMCIA card manager device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the dri devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_generic_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, delete, read, and write block device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_generic_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, delete, read, and write character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage of directories in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to relabel. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a file in the device directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to create the files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, delete, read, and write symbolic links in device directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_smartcard( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete smartcard devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_manage_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete Xen devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_mount_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a usbfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_node( ++ ++ ++ ++ ++ object_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the passed in type a type appropriate for ++use on device nodes (usually files in /dev). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++object_type ++ ++

++The object type that will be used on device nodes. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_cpuid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the CPU identity. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the framebuffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic the USB devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_input( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read input event devices (/dev/input). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_kvm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the kvm devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_lvm_control( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the lvm comtrol device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_mouse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the mouse devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the memory type range ++registers (MTRR). (Deprecated) ++

++ ++ ++
Description
++

++

++Read the memory type range ++registers (MTRR). This interface has ++been deprecated, dev_rw_mtrr() should be ++used instead. ++

++

++The MTRR device ioctls can be used for ++reading and writing; thus, read access to the ++device cannot be separated from write access. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the network control identity. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the QEMU device ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from random number generator ++devices (e.g., /dev/random) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read raw memory devices (e.g. /dev/mem). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the realtime clock (/dev/rtc). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_sound( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the sound devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_sound_mixer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the sound mixer devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read hardware state information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading hardware state information. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from pseudo random devices (e.g., /dev/urandom) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read USB hardware information using ++the usbfs filesystem interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_read_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the video4linux devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_relabel_all_dev_nodes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow full relabeling (to and from) of all device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to relabel. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_relabel_generic_dev_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow full relabeling (to and from) of directories in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to relabel. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_relabel_generic_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel symbolic links in device directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rename_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rename all block device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rename_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rename all character device files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_agp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the agp devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_apm_bios( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the apm bios. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the autofs device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the PCMCIA card manager device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_cpu_microcode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the the CPU microcode device. This ++is required to load CPU microcode. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_crypto( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the the hardware SSL accelerator. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_dri( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the dri devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the framebuffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_generic_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic files in /dev. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic the USB devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_generic_usb_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic the USB fifo files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read input event devices (/dev/input). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_kvm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to kvm devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_lvm_control( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the lvm control device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_mouse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to mouse devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the memory type range registers (MTRR). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_netcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the the network control device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_null( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to the null device (/dev/null). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_nvram( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write BIOS non-volatile RAM. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_power_management( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the the power management device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_printer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the printer device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the the QEMU device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and set the realtime clock (/dev/rtc). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_scanner( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the scanner device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_smartcard( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write smartcard devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to modify hardware state information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type modifying hardware state information. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to modify usb hardware configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type modifying the options. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_vmware( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write VMWare devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_xen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write Xen devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_xserver_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write X server miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rw_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to the zero device (/dev/zero). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rwx_vmware( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read, write, and mmap VMWare devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rwx_zero( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read, write, and execute the zero device (/dev/zero). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_rx_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and execute raw memory devices (e.g. /dev/mem). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_search_sysfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the sysfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_search_usbfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the directory containing USB hardware information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Setattr on all block file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Setattr on all character file device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_apm_bios_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the apm bios device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_autofs_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the autofs device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_cpu_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the CPU ++microcode and id interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_dri_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Setattr the dri devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_framebuffer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the framebuffer device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_generic_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of /dev directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_generic_usb_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Setattr generic the USB devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_input_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the event devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_kvm_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the kvm devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_mouse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the mouse devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_power_mgmt_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the the power management device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_printer_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the printer device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_qemu( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the QEMU ++microcode and id interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_scanner_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the scanner device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_sound_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the sound devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_usbfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of usbfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of video4linux device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_setattr_xserver_misc_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of X server miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_framebuffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write the framebuffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_misc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write miscellaneous devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_mtrr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write the memory type range ++registers (MTRR). (Deprecated) ++

++ ++ ++
Description
++

++

++Write the memory type range ++registers (MTRR). This interface has ++been deprecated, dev_rw_mtrr() should be ++used instead. ++

++

++The MTRR device ioctls can be used for ++reading and writing; thus, write access to the ++device cannot be separated from read access. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_rand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to the random device (e.g., /dev/random). This adds ++entropy used to generate the random data read from the ++random device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write raw memory devices (e.g. /dev/mem). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_realtime_clock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the realtime clock (/dev/rtc). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_sound( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write the sound devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_sound_mixer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write the sound mixer devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_sysfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write in a sysfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_urand( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to the pseudo random device (e.g., /dev/urandom). This ++sets the random number generator seed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_video_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write the video4linux devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_write_watchdog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to watchdog devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dev_wx_raw_memory( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write and execute raw memory devices (e.g. /dev/mem). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_domain.html serefpolicy-3.3.1/doc/html/kernel_domain.html +--- nsaserefpolicy/doc/html/kernel_domain.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_domain.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,2865 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: domain

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Core policy for domains.

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_domain_fd_use
++
++
Default value
++

true

++ ++
Description
++

++

++Allow all domains to use other domains file descriptors ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++domain_all_recvfrom_all_domains( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow specified type to receive labeled ++networking packets from all domains, over ++all protocols (TCP, UDP, etc) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_base_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable as a basic domain. ++

++ ++ ++
Description
++

++

++Make the specified type usable as a basic domain. ++

++

++This is primarily used for kernel threads; ++generally the domain_type() interface is ++more appropriate for userland processes. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a basic domain type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_cron_exemption_source( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain the source of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++ ++ ++
Description
++

++

++Make the specified domain the source of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++

++This interface is needed to decouple ++the cron domains from the base module. ++It should not be used other than on ++cron domains. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_cron_exemption_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain the target of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++ ++ ++
Description
++

++

++Make the specified domain the target of ++the cron domain exception of the ++SELinux role and identity change ++constraints. ++

++

++This interface is needed to decouple ++the cron domains from the base module. ++It should not be used other than on ++user cron jobs. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_exec_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit checking for execute on all entry point files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains unix datagram sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all domains of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get attribues of ++all domains IPSEC key management sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get attribues of ++all domains packet sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_raw_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get attribues of ++all domains raw sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains sockets, for all socket types. ++

++ ++ ++
Description
++

++

++Do not audit attempts to get the attributes ++of all domains sockets, for all socket types. ++

++

++This interface was added for PCMCIA cardmgr ++and is probably excessive. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains unix datagram sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getattr_all_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all domains UDP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_getsession_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++session ID of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_list_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the process state ++directories of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_ptrace_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to ptrace all domains. ++

++ ++ ++
Description
++

++

++Do not audit attempts to ptrace all domains. ++

++

++Generally this needs to be suppressed because procps tries to access ++/proc/pid/environ and this now triggers a ptrace check in recent kernels ++(2.4 and 2.6). ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_ptrace_confined_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to ptrace confined domains. ++

++ ++ ++
Description
++

++

++Do not audit attempts to ptrace confined domains. ++

++

++Generally this needs to be suppressed because procps tries to access ++/proc/pid/environ and this now triggers a ptrace check in recent kernels ++(2.4 and 2.6). ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_read_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the process ++state (/proc/pid) of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_rw_all_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++all domains key sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_rw_all_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++all domains UDP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_search_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the process ++state directory (/proc/pid) of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dontaudit_use_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit file ++descriptors from domains with interactive ++programs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_dyntrans_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to perform ++dynamic transitions. ++

++ ++ ++
Description
++

++

++Allow the specified domain to perform ++dynamic transitions. ++

++

++This violates process tranquility, and it ++is strongly suggested that this not be used. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_entry_file( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable as ++an entry point for the domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to be entered. ++

++
++No ++
++type ++ ++

++Type of program used for entering ++the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_entry_file_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute an entry_type in the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_exec_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the entry point files for all ++domains in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_getattr_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all domains of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_getattr_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of entry point ++files for all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all domains ++sockets, for all socket types. ++

++ ++ ++
Description
++

++

++Get the attributes of all domains ++sockets, for all socket types. ++

++

++This is commonly used for domains ++that can use lsof on all domains. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_getattr_confined_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all confined domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_getsession_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the session ID of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_interactive_fd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the file descriptors of the specified ++domain for interactive use (widely inheritable) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_ipsec_setcontext_all_domains( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow specified type to set context of all ++domains IPSEC associations. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type of subject to be allowed this. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_kill_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a kill signal to all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_manage_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all ++entrypoint files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_mmap_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap all entry point files as executable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_mmap_low( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ability to mmap a low area of the address space, ++as configured by /proc/sys/kernel/mmap_min_addr. ++Preventing such mappings helps protect against ++exploiting null deref bugs in the kernel. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to mmap low memory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_mmap_low_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ability to mmap a low area of the address space, ++as configured by /proc/sys/kernel/mmap_min_addr. ++Preventing such mappings helps protect against ++exploiting null deref bugs in the kernel. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to mmap low memory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_obj_id_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Makes caller an exception to the constraint preventing ++changing the user identity in object contexts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to make an exception to the constraint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_ptrace_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ptrace all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_read_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state (/proc/pid) of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_read_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the entry point files for all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_read_confined_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state (/proc/pid) of all confined domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_relabel_all_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from all entry point ++file types. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_role_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Makes caller an exception to the constraint preventing ++changing of role. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to make an exception to the constraint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_search_all_domains_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the process state directory (/proc/pid) of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_setpriority_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the nice level of all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_sigchld_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a child terminated signal to all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_sigchld_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to domains whose file ++discriptors are widely inheritable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_signal_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send general signals to all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_signull_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a null signal to all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_sigstop_all_domains( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a stop signal to all domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_subj_id_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Makes caller an exception to the constraint preventing ++changing of user identity. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to make an exception to the constraint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_system_change_exemption( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Makes caller and execption to the constraint ++preventing changing to the system user ++identity and system role. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable as a domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a domain type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_use_interactive_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from ++domains with interactive programs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++domain_user_exemption_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain the target of ++the user domain exception of the ++SELinux role and identity change ++constraints. ++

++ ++ ++
Description
++

++

++Make the specified domain the target of ++the user domain exception of the ++SELinux role and identity change ++constraints. ++

++

++This interface is needed to decouple ++the user domains from the base module. ++It should not be used other than on ++user domains. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_files.html serefpolicy-3.3.1/doc/html/kernel_files.html +--- nsaserefpolicy/doc/html/kernel_files.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_files.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,11323 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: files

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++This module contains basic filesystem types and interfaces. This ++includes: ++

++

++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++files_associate_tmp( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified type to associate ++to a filesystem with the type of the ++temporary directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to associate. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_boot_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a private type object in boot ++with an automatic type transition ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++The type of the object to be created. ++

++
++No ++
++object_class ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_config_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a ++configuration file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type to be used as a configuration file. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_create_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create directories in /boot ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_create_boot_flag( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a boot flag. ++

++ ++ ++
Description
++

++

++Create a boot flag, such as ++/.autorelabel and /.autofsck. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_create_default_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a default directory in / ++

++ ++ ++
Description
++

++

++Create a default_t direcrory in / ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_create_kernel_img( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Install a kernel into the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_create_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Install a system.map into the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_all_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all lock files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_all_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all process ID directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all process IDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete system configuration files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete directories on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete files on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_kernel( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete a kernel from /boot. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete a system.map in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_root_dir_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remove entries from the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_tmp_dir_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remove entries from the tmp directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete generic directories in /usr in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_delete_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete generic files in /usr in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_all_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all tmp sock_file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get attributes ++of the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_default_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++directories with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++files with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the home directories root ++(/home). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_lost_found_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++lost+found directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security block devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security character devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_non_security_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of non security symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of the /var/run directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_ioctl_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to ioctl daemon runtime data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_list_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list contents of ++directories with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_list_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list ++home directories root (/home). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_list_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list all ++non-security directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_list_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit listing of the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_read_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read all symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_read_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read files ++with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_read_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read files ++in /etc that are dynamically ++created on boot, such as mtab. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_read_root_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read files in ++the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_rw_root_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++character device nodes in the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_rw_root_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write ++files in the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_rw_root_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++files in the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_rw_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Add and remove entries from /usr directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the ++contents of any directories on extended ++attribute filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_boot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++home directories root (/home). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search directories on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the ++locks directory (/var/lock). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++the /var/run directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search generic ++spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_src( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search /usr/src. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++the contents of /var. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_write_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to daemon runtime data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_write_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write generic files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_write_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit write of /usr files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dontaudit_write_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to /var. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_dump_core( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a core files in / ++

++ ++ ++
Description
++

++

++Create a core file in /, ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_etc_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in /etc with a private ++type using a type_transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++Private file type. ++

++
++No ++
++class ++ ++

++Object classes to be created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_etc_filetrans_etc_runtime( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, etc runtime objects with an automatic ++type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object ++ ++

++The class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_exec_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute generic files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_exec_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute generic programs in /usr in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_exec_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute programs in /usr/src in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_execmod_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow shared library text relocations in all files. ++

++ ++ ++
Description
++

++

++Allow shared library text relocations in all files. ++

++

++This is added to support WINE policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all filesystems ++with the type of a file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all mount points. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to get the attributes ++of all tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_boot_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get attributes of the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_default_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr of directories with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_generic_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of generic lock files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the home directories root ++(/home). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr of directories on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_lost_found_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of lost+found directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of files in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of files in /usr/src. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_getattr_var_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the /var/lib directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_home_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ home_type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in /home. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++home_type ++ ++

++The private type. ++

++
++No ++
++object ++ ++

++The class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_kernel_modules_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the kernel module directories ++with a private type via an automatic type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++The type of the object to be created. ++

++
++No ++
++object_class ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of all directories on ++extended attribute filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List contents of directories with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_etc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of /etc directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get listing of home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of directories on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the kernel module directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List all non-security directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the runtime process ++ID directories (/var/run). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_root( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the root directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of generic spool ++(/var/spool) directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_usr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of generic ++directories in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of /var. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the /var/lib directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_list_world_readable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List world-readable directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_lock_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for ++lock files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for lock files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_lock_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in the locks directory, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage all files on the filesystem, except ++the listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_boot_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_boot_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic ++files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files in ++/etc that are dynamically created on boot, ++such as mtab. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_etc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic ++lock files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_pids_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++manage generic symbolic links ++in the /var/run directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic ++spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_spool_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic ++spool directories (/var/spool). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage temporary directories in /tmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_generic_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage temporary files and directories in /tmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_isid_type_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete block device nodes ++on new filesystems that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_isid_type_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete character device nodes ++on new filesystems that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++on new filesystems that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++on new filesystems that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_isid_type_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++on new filesystems that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_lost_found( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete objects in ++lost+found directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_mnt_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories in /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_mnt_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files in /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_mnt_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links in /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_mounttab( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage mount tables ++necessary for rpcd, nfsd, etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_non_security_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to monage any directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_urandom_seed( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the ++pseudorandom number generator seed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files in the /usr directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_manage_var_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic ++links in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mount_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount all filesystems with the type of a file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a filesystem on all mount points. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_all_poly_members( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount filesystems on all polyinstantiation ++member directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a filesystem on a directory with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a filesystem on a directory on new filesystems ++that has not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a filesystem on /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mounton_non_security( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a filesystem on all non-security ++directories and files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_mountpoint( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for ++filesystem mount points. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for mount points. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_pid_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for ++runtime process ID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for PID files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_pid_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in the process ID directory, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_poly( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a ++polyinstantiated directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a ++polyinstantiated directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_poly_member( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a ++polyinstantiation member directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a ++member directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_poly_member_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the domain use the specified ++type of polyinstantiated directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain using the polyinstantiated ++directory. ++

++
++No ++
++file_type ++ ++

++Type of the file to be used as a ++member directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_poly_parent( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a parent ++of a polyinstantiated directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a ++parent directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_polyinstantiate_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow access to manage all polyinstantiated ++directories on the system. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_purge_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete the contents of /tmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all block nodes with file types. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all character nodes with file types. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_dirs_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all directories on the filesystem, except ++the listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_files_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all files on the filesystem, except ++the listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all lock files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all process ID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_symlinks_except( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all symbolic links on the filesystem, except ++the listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_all_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_config_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read config files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_default_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_default_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read named pipes with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_default_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read sockets with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_default_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in /etc that are dynamically ++created on boot, such as mtab. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_etc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_generic_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_generic_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_generic_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_isid_type_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_kernel_img( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read kernel files in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_kernel_symbol_table( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read system.map in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_mnt_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read files in /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_non_security_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all non-security files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic files in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_usr_src_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in /usr/src. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_usr_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic files in /var/lib. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_var_lib_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic symbolic links in /var/lib ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_var_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_world_readable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read world-readable files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_world_readable_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read world-readable named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_world_readable_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read world-readable sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_read_world_readable_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read world-readable symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabel_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel a filesystem to the type of a file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabel_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel all files on the filesystem, except ++the listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabel_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to generic files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabel_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabelfrom_boot_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from files in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabelfrom_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel a file from the type used in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabelto_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel a filesystem to the type of a file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_relabelto_usr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel a file to the type used in /usr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_root_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in the root directory, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_boot_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write symbolic links ++in the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_etc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add and remove entries from /etc directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_etc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_etc_runtime_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write files in /etc that are dynamically ++created on boot, such as mtab. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_generic_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic process ID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_generic_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic named sockets in the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_isid_type_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write block device nodes on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_isid_type_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write directories on new filesystems ++that have not yet been labeled. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_lock_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add and remove entries in the /var/lock ++directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_usr_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add and remove entries from /usr directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_rw_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write files in the /var directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of all directories on ++extended attribute filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_all_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search all mount points. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_boot( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the /boot directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_default( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of directories with the default file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_etc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of /etc directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_home( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search home directories root (/home). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of the kernel module directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_locks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the locks directory (/var/lock). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_mnt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of /mnt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of runtime process ++ID directories (/var/run). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of generic spool ++directories (/var/spool). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the tmp directory (/tmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_usr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the content of /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of /var. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_search_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the /var/lib directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_security_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a file that ++should not be dontaudited from ++browsing from user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a ++member directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_setattr_all_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of all tmp directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_setattr_etc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the /etc directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the spool directory ++with a private type with a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_tmp_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a file ++used for temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a ++temporary file. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_tmp_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in the tmp directories, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_tmpfs_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform the type into a file, for use on a ++virtual memory filesystem (tmpfs). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++The type to be transformed. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for files ++in a filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_unmount_all_file_type_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount all filesystems with the type of a file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_unmount_rootfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a rootfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_usr_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the /usr directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++The type of the object to be created ++

++
++No ++
++object_class ++ ++

++The object class. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_var_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the /var directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++The type of the object to be created ++

++
++No ++
++object_class ++ ++

++The object class. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_var_lib_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the /var/lib directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++The type of the object to be created ++

++
++No ++
++object_class ++ ++

++The object class. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_write_kernel_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write kernel module files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_write_non_security_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to modify any directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++files_write_var_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to write to /var.dirs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_filesystem.html serefpolicy-3.3.1/doc/html/kernel_filesystem.html +--- nsaserefpolicy/doc/html/kernel_filesystem.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_filesystem.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,8765 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: filesystem

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for filesystems.

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++fs_append_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append files ++on a CIFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_append_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append files ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_associate( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Associate the specified file type to persistent ++filesystems with extended attributes. This ++allows a file of this type to be created on ++a filesystem such as ext3, JFS, and XFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++The type of the to be associated. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_associate_noxattr( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Associate the specified file type to ++filesystems which lack extended attributes ++support. This allows a file of this type ++to be created on a filesystem such as ++FAT32, and NFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++The type of the to be associated. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_associate_ramfs( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the type to associate to ramfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++The type of the object to be associated. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_associate_tmpfs( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the type to associate to tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++The type of the object to be associated. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_cifs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file on a CIFS or SMB filesystem ++in the specified domain. ++

++ ++ ++
Description
++

++

++Execute a file on a CIFS or SMB filesystem ++in the specified domain. This allows ++the specified domain to execute any file ++on these filesystems in the specified ++domain. This is not suggested. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++home directories on CIFS/SMB filesystems, ++in particular used by the ssh-agent policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_append_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Append files ++on a CIFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_append_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Append files ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all files with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all named pipes with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all named sockets with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all symbolic links with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to getattr ++generic tmpfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_getattr_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to ++get the attributes of a persistent ++filesystem which has extended ++attributes, such as ext3, JFS, or XFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_list_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list directories of automatically ++mounted filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_list_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list the contents ++of directories on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_list_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list the contents ++of directories on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_list_removable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list removable storage directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_list_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list the ++contents of generic tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_cifs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete files ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, ++read, write, and delete files ++on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_nfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, and delete directories ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_manage_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, ++read, write, and delete files ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_read_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read ++files on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_read_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read ++files on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_read_ramfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit read on a ramfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_read_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit read on a ramfs fifo_files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_read_removable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read removable storage files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_rw_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or ++write files on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_rw_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or ++write files on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++generic tmpfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_search_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit Search directories on a ramfs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_use_tmpfs_chr_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read and write character nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_dontaudit_write_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to named ++pipes on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_exec_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute files on a CIFS or SMB ++network filesystem, in the caller ++domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_exec_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute files on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_exec_noxattr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute files on a filesystem that does ++not support extended attributes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_get_all_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the quotas of all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain getting quotas. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_get_xattr_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the filesystem quotas of a filesystem ++with extended attributes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all directories ++with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all files with ++a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all persistent ++filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all named pipes with ++a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all named sockets with ++a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_all_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all symbolic links with ++a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of an automount ++pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_binfmt_misc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of directories on ++binfmt_misc filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a CIFS or ++SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a DOS ++filesystem, such as FAT32 or NTFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_iso9660_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on an iso9660 filesystem, which ++is usually used on CDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of an iso9660 ++filesystem, which is usually used on CDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a NFS server ++pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of filesystems that ++do not have extended attribute support. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a RAM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a ROM ++filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_rpc_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read directories of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a RPC pipe ++filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a tmpfs ++filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_getattr_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a persistent ++filesystem which has extended ++attributes, such as ext3, JFS, or XFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List all directories with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read directories of automatically ++mounted filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of directories on a ++CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_inotifyfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List inotifyfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all noxattrfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_rpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read directories of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_list_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of generic tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++auto moutpoints. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_autofs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++on an autofs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_cifs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_cifs_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named pipes ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_cifs_named_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named sockets ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_cifs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_dos_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete dirs ++on a DOS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_dos_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++on a DOS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_nfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_nfs_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named pipes ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_nfs_named_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named sockets ++on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_nfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++on a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_noxattr_fs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all noxattrfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_noxattr_fs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all noxattrfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_ramfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++directories on a ramfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_ramfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++files on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++named pipes on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_ramfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++named sockets on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write, create and delete block nodes ++on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write, create and delete character ++nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++tmpfs directories ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write, create and delete generic ++files on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write, create and delete socket ++files on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_manage_tmpfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write, create and delete symbolic ++links on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount an automount pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a DOS filesystem, such as ++FAT32 or NTFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_fusefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a FUSE filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount an iso9660 filesystem, which ++is usually used on CDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a NFS server pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a RAM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a ROM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a RPC pipe filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a tmpfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mounton_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mounton a CIFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_mounton_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mounton a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_nfs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file on a NFS filesystem ++in the specified domain. ++

++ ++ ++
Description
++

++

++Execute a file on a NFS filesystem ++in the specified domain. This allows ++the specified domain to execute any file ++on a NFS filesystem in the specified ++domain. This is not suggested. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This interface was added to handle ++home directories on NFS filesystems, ++in particular used by the ssh-agent policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the new process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_noxattr_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a filesystem ++type which does not have extended attribute ++support. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_anon_inodefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on anon_inodefs file systems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_cifs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_cifs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_dos_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on a DOS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_eventpollfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read eventpollfs files. ++

++ ++ ++
Description
++

++

++Read eventpollfs files ++

++

++This interface has been deprecated, and will ++be removed in the future. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_fusefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read, a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_fusefs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_iso9660_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on an iso9660 filesystem, which ++is usually used on CDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_nfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_noxattr_fs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all noxattrfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_noxattr_fs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all noxattrfs symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_removable_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read removable storage files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_removable_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read removable storage symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_rpc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_rpc_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read sockets of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_rpc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_read_tmpfs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read tmpfs link files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_register_binary_executable_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Register an interpreter for new binary ++file types, using the kernel binfmt_misc ++support. ++

++ ++ ++
Description
++

++

++Register an interpreter for new binary ++file types, using the kernel binfmt_misc ++support. ++

++

++A common use for this is to ++register a JVM as an interpreter for ++Java byte code. Registered binaries ++can be directly executed on a command line ++without specifying the interpreter. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabel_tmpfs_blk_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel block nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabel_tmpfs_chr_file( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel character nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabelfrom_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabelfrom all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabelfrom_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow changing of the label of a ++DOS filesystem using the context= mount option. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabelfrom_noxattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel all objets from filesystems that ++do not support extended attributes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_relabelfrom_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow changing of the label of a ++filesystem with extended attributes ++using the context= mount option. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount all filesystems. This ++allows some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount an automount pseudo filesystem ++This allows some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a CIFS or SMB network filesystem. ++This allows some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a DOS filesystem, such as ++FAT32 or NTFS. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount an iso9660 filesystem, which ++is usually used on CDs. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a NFS filesystem. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a NFS server pseudo filesystem. ++This allows some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a RAM filesystem. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a ROM filesystem. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a RPC pipe filesystem. This ++allows some mount option to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a tmpfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_remount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. This allows ++some mount options to be changed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_anon_inodefs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write files on anon_inodefs ++file systems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_hugetlbfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write files on hugetlbfs files ++file systems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write NFS server files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write a named pipe on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_removable_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write block nodes on removable filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_rpc_named_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write RPC pipe filesystem named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_tmpfs_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write block nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_tmpfs_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write character nodes on tmpfs filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic tmpfs files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search all directories with a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_auto_mountpoints( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search automount filesystem to use automatically ++mounted filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories on a CIFS or SMB filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_dos( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search dosfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_fusefs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories ++on a FUSEFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_inotifyfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search inotifyfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search NFS server directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories on a ramfs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_removable( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search removable storage directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_rpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories of RPC file system pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_search_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_set_all_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the quotas of all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain setting quotas. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_set_xattr_fs_quotas( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the filesystem quotas of a filesystem ++with extended attributes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_setattr_tmpfs_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of tmpfs directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_tmpfs_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in a tmpfs filesystem, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a filesystem type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to filesystems ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_all_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount all filesystems. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_autofs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount an automount pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_cifs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a CIFS or SMB network filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_dos_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a DOS filesystem, such as ++FAT32 or NTFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_fusefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a FUSE filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_iso9660_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount an iso9660 filesystem, which ++is usually used on CDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_nfsd_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a NFS server pseudo filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_ramfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a RAM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_romfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a ROM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_rpc_pipefs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a RPC pipe filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_tmpfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a tmpfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_unmount_xattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a persistent filesystem which ++has extended attributes, such as ++ext3, JFS, or XFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_write_nfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files on a NFS filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_write_ramfs_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to named pipe on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fs_write_ramfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to named socket on a ramfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel.html serefpolicy-3.3.1/doc/html/kernel.html +--- nsaserefpolicy/doc/html/kernel.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel.html 2009-01-14 11:07:44.000000000 +0100 +@@ -0,0 +1,208 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++ ++

++Policy for kernel threads, proc filesystem, ++and unlabeled processes and objects. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ corecommands

++Core policy for shells, and generic programs ++in /bin, /sbin, /usr/bin, and /usr/sbin. ++

++ ++ corenetwork

Policy controlling access to network objects

++ ++ devices

++Device nodes and interfaces for many basic system devices. ++

++ ++ domain

Core policy for domains.

++ ++ files

++Basic filesystem types and interfaces. ++

++ ++ filesystem

Policy for filesystems.

++ ++ kernel

++Policy for kernel threads, proc filesystem, ++and unlabeled processes and objects. ++

++ ++ mcs

Multicategory security policy

++ ++ mls

Multilevel security policy

++ ++ selinux

++Policy for kernel security interface, in particular, selinuxfs. ++

++ ++ storage

Policy controlling access to storage devices

++ ++ terminal

Policy for terminals.

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_kernel.html serefpolicy-3.3.1/doc/html/kernel_kernel.html +--- nsaserefpolicy/doc/html/kernel_kernel.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_kernel.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,5734 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: kernel

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Policy for kernel threads, proc filesystem, ++and unlabeled processes and objects. ++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++kernel_change_ring_buffer_level( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Change the level of kernel messages logged to the console. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_clear_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows the caller to clear the ring buffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type clearing the buffer. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send messages to kernel unix datagram sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows to start userland processes ++by transitioning to the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type entered by kernel. ++

++
++No ++
++entrypoint ++ ++

++The executable type for the entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_core_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes of ++core kernel interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_message_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get the attributes of kernel ++message interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get attributes for ++unlabeled block devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get attributes for ++unlabeled character devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get the ++attributes of an unlabeled file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get the ++attributes of unlabeled named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get the ++attributes of unlabeled named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_getattr_unlabeled_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to get the ++attributes of unlabeled symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_link_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit link to the kernel key ring. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_list_all_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list all proc directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_list_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list all sysctl directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_list_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list the ++contents of directories in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_list_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list unlabeled directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive Raw IP packets from an unlabeled ++connection. ++

++ ++ ++
Description
++

++

++Do not audit attempts to receive Raw IP packets from an unlabeled ++connection. ++

++

++The corenetwork interface corenet_dontaudit_raw_recv_unlabeled() ++should be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_read_proc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to ++read system state information in proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_read_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the ring buffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_read_system_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to ++read system state information in proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_read_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to ++read an unlabeled file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_recvfrom_unlabeled_peer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive packets from an unlabeled peer. ++

++ ++ ++
Description
++

++

++Do not audit attempts to receive packets from an unlabeled peer, ++these packets do not have any peer labeling information present. ++

++

++The corenetwork interface corenet_dontaudit_*_recvfrom_unlabeled() ++should be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search generic kernel sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit search the kernel key ring. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the network ++state directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_network_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to search network sysctl directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts by caller to search ++the base directory of sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_search_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the xen ++state directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_sendrecv_unlabeled_association( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to send and receive messages ++from an unlabeled IPSEC association. ++

++ ++ ++
Description
++

++

++Do not audit attempts to send and receive messages ++from an unlabeled IPSEC association. Network ++connections that are not protected ++by IPSEC have use an unlabeled ++assocation. ++

++

++The corenetwork interface ++corenet_dontaudit_non_ipsec_sendrecv() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive TCP packets from an unlabeled ++connection. ++

++ ++ ++
Description
++

++

++Do not audit attempts to receive TCP packets from an unlabeled ++connection. ++

++

++The corenetwork interface corenet_dontaudit_tcp_recv_unlabeled() ++should be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to receive UDP packets from an unlabeled ++connection. ++

++ ++ ++
Description
++

++

++Do not audit attempts to receive UDP packets from an unlabeled ++connection. ++

++

++The corenetwork interface corenet_dontaudit_udp_recv_unlabeled() ++should be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use ++kernel file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of process not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_dontaudit_write_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write generic kernel sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_get_sysvipc_info( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get information on all System V IPC objects. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++ ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_getattr_core_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to get attribues of core kernel interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type getting the attibutes. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_getattr_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a kernel debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_getattr_message_if( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to get the attributes of kernel message ++interface (/proc/kmsg). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type getting the attributes. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_getattr_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the proc filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_getattr_proc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of files in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_kill_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a kill signal to unlabeled processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_link_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow link to the kernel key ring. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_list_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of directories in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_list_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List unlabeled directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_load_module( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to load kernel modules ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to load kernel modules. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_mount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a kernel debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain mounting the filesystem. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_mount_kvmfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mount a kernel VM filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain mounting the filesystem. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_ranged_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows to start userland processes ++by transitioning to the specified domain, ++with a range transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type entered by kernel. ++

++
++No ++
++entrypoint ++ ++

++The executable type for the entrypoint. ++

++
++No ++
++range ++ ++

++Range for the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_raw_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive Raw IP packets from an unlabeled connection. ++

++ ++ ++
Description
++

++

++Receive Raw IP packets from an unlabeled connection. ++

++

++The corenetwork interface corenet_raw_recv_unlabeled() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read all sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read information from the debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_device_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the device sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to read the device sysctls. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_fs_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read filesystem sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_hotplug_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the hotplug sysctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_irq_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read IRQ sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_kernel_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic kernel sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_messages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read kernel messages ++using the /proc/kmsg interface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the messages. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_modprobe_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the modprobe sysctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_net_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read network sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the network state information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_network_state_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the network state symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_proc_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read symbolic links in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_ring_buffer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to read the ring buffer. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type allowed to read the ring buffer. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_rpc_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read RPC sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_software_raid_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the state information for software raid. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading software raid state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow access to read sysctl directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to read sysctl directories. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_system_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to read system state information in proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the system state information. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_unix_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read unix domain ++socket sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_unlabeled_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state (/proc/pid) of all unlabeled_t. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_vm_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read virtual memory sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the xen state information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_read_xen_state_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the xen state symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_recvfrom_unlabeled_peer( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive packets from an unlabeled peer. ++

++ ++ ++
Description
++

++

++Receive packets from an unlabeled peer, these packets do not have any ++peer labeling information present. ++

++

++The corenetwork interface corenet_recvfrom_unlabeled_peer() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_database( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from unlabeled database objects. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to relabel unlabeled directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to relabel unlabeled files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to relabel unlabeled named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to relabel unlabeled named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelfrom_unlabeled_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to relabel unlabeled symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_relabelto_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to unlabeled context . ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_remount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Remount a kernel debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain remounting the filesystem. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rootfs_mountpoint( ++ ++ ++ ++ ++ directory_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows the kernel to mount filesystems on ++the specified directory type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++directory_type ++ ++

++The type of the directory to use as a mountpoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_afs_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read and write state information for AFS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_all_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write all sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_device_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write device sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_fs_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write fileystem sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_hotplug_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the hotplug sysctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_irq_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write IRQ sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_kernel_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic kernel sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_modprobe_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the modprobe sysctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_net_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to modiry contents of sysctl network files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write kernel unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_rpc_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write RPC sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_software_raid_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read and set the state information for software raid. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading software raid state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_unix_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write kernel unix datagram sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_unix_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unix domain ++socket sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_unlabeled_blk_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unlabeled block device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_unlabeled_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unlabeled directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_rw_vm_sysctls( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write virtual memory sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of a kernel debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_key( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow search the kernel key ring. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_network_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow searching of network state directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_network_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search network sysctl directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search directories in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_vm_sysctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to search virtual memory sysctls. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_search_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow searching of xen state directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the state. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_sendrecv_unlabeled_association( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from an ++unlabeled IPSEC association. ++

++ ++ ++
Description
++

++

++Send and receive messages from an ++unlabeled IPSEC association. Network ++connections that are not protected ++by IPSEC have use an unlabeled ++assocation. ++

++

++The corenetwork interface ++corenet_non_ipsec_sendrecv() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_sendrecv_unlabeled_packets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive unlabeled packets. ++

++ ++ ++
Description
++

++

++Send and receive unlabeled packets. ++These packets do not match any netfilter ++SECMARK rules. ++

++

++The corenetwork interface ++corenet_sendrecv_unlabeled_packets() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_setpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the process group of kernel threads. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_setsched( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the priority of kernel threads. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_share_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows the kernel to share state information with ++the caller. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process with which to share state information. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to kernel threads. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process sending the signal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_sigchld_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a child terminated signal to unlabeled processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to kernel threads. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process sending the signal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_signal_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send general signals to unlabeled processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_signull_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a null signal to unlabeled processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_sigstop_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a stop signal to unlabeled processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_tcp_recvfrom( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive messages from kernel TCP sockets. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_tcp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive TCP packets from an unlabeled connection. ++

++ ++ ++
Description
++

++

++Receive TCP packets from an unlabeled connection. ++

++

++The corenetwork interface corenet_tcp_recv_unlabeled() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_udp_recvfrom( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive messages from kernel UDP sockets. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_udp_recvfrom_unlabeled( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Receive UDP packets from an unlabeled connection. ++

++ ++ ++
Description
++

++

++Receive UDP packets from an unlabeled connection. ++

++

++The corenetwork interface corenet_udp_recv_unlabeled() should ++be used instead of this one. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to the kernel. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to kernel module resources. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_unmount_debugfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount a kernel debugging filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain unmounting the filesystem. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_unmount_proc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unmount the proc filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain unmounting the filesystem. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Permits caller to use kernel file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process using the descriptors. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_write_proc_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to generic proc entries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kernel_write_xen_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to write xen state information. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type writing the state. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_mcs.html serefpolicy-3.3.1/doc/html/kernel_mcs.html +--- nsaserefpolicy/doc/html/kernel_mcs.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_mcs.html 2009-01-14 11:07:50.000000000 +0100 +@@ -0,0 +1,263 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: mcs

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Multicategory security policy

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mcs_killall( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++This domain is allowed to sigkill and sigstop ++all domains regardless of their MCS category set. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mcs_process_set_categories( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MCS trusted ++for setting any category set for ++the processes it executes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mcs_ptrace_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++This domain is allowed to ptrace ++all domains regardless of their MCS ++category set. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain target for user exemption. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_mls.html serefpolicy-3.3.1/doc/html/kernel_mls.html +--- nsaserefpolicy/doc/html/kernel_mls.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_mls.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,2111 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: mls

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++This module contains interfaces for handling multilevel ++security. The interfaces allow the specified subjects ++and objects to be allowed certain privileges in the ++MLS rules. ++

++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mls_colormap_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from X colormaps at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_colormap_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to X colormaps at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_context_translate_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for translating contexts at all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_db_downgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for lowering the level of databases. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_db_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from databases at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_db_upgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for raising the level of databases. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_db_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to databases at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_dbus_recv_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for receiving dbus messages from ++all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_dbus_send_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for sending dbus messages to ++all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_fd_share_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the file descriptors from the ++specifed domain inheritable by ++all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_fd_use_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain trusted ++to inherit and use file descriptors ++from all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_downgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for lowering the level of files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from files at all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from files up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_read_up( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from files at all levels. (Deprecated) ++

++ ++ ++
Description
++

++

++Make specified domain MLS trusted ++for reading from files at all levels. ++

++

++This interface has been deprecated, please use ++mls_file_read_all_levels() instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_upgrade( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for raising the level of files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to files at all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_write_down( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to files at all levels. (Deprecated) ++

++ ++ ++
Description
++

++

++Make specified domain MLS trusted ++for writing to files at all levels. ++

++

++This interface has been deprecated, please use ++mls_file_write_all_levels() instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for write to files up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_file_write_within_range( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain trusted to ++be written to within its MLS range. ++The subject's MLS range must be a ++proper subset of the object's MLS range. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_net_receive_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for receiving network data from ++network interfaces or hosts at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_net_write_within_range( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain trusted to ++write to network objects within its MLS range. ++The subject's MLS range must be a ++proper subset of the object's MLS range. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from processes at all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from processes up to ++its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_read_up( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from processes at all levels. (Deprecated) ++

++ ++ ++
Description
++

++

++Make specified domain MLS trusted ++for reading from processes at all levels. ++

++

++This interface has been deprecated, please use ++mls_process_read_all_levels() instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_set_level( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for setting the level of processes ++it executes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to processes at all levels. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_write_down( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to processes at all levels. (Deprecated) ++

++ ++ ++
Description
++

++

++Make specified domain MLS trusted ++for writing to processes at all levels. ++

++

++This interface has been deprecated, please use ++mls_process_write_all_levels() instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_process_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to processes up to ++its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_rangetrans_source( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to do a MLS ++range transition that changes ++the current level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_rangetrans_target( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain a target domain ++for MLS range transitions that change ++the current level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_socket_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from sockets at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_socket_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from sockets at any level ++that is dominated by the process clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_socket_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to sockets at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_socket_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to sockets up to ++its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_sysvipc_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from System V IPC objects ++at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_sysvipc_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from System V IPC objects ++up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_sysvipc_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to System V IPC objects ++at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_sysvipc_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to System V IPC objects ++up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_trusted_object( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified object MLS trusted. ++

++ ++ ++
Description
++

++

++Make specified object MLS trusted. This ++allows all levels to read and write the ++object. ++

++

++This currently only applies to filesystem ++objects, for example, files and directories. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the object. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_xwin_read_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from X objects at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_xwin_read_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for reading from X objects up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_xwin_write_all_levels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for writing to X objects at any level. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mls_xwin_write_to_clearance( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make specified domain MLS trusted ++for write to X objects up to its clearance. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_selinux.html serefpolicy-3.3.1/doc/html/kernel_selinux.html +--- nsaserefpolicy/doc/html/kernel_selinux.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_selinux.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1163 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: selinux

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Policy for kernel security interface, in particular, selinuxfs. ++

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++selinux_compute_access_vector( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to compute an access vector. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type allowed to compute an access vector. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_compute_create_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Calculate the default type for object creation. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_compute_member( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to compute polyinstatntiated ++directory members. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_compute_relabel_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Calculate the context for relabeling objects. ++

++ ++ ++
Description
++

++

++Calculate the context for relabeling objects. ++This is determined by using the type_change ++rules in the policy, and is generally used ++for determining the context for relabeling ++a terminal when a user logs in. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_compute_user_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to compute possible contexts for a user. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type allowed to compute user contexts. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_get_fs_mount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the mountpoint ++of the selinuxfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_getattr_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the selinuxfs directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_getattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the selinuxfs filesystem ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_read_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read ++generic selinuxfs entries ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_search_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search selinuxfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_dontaudit_validate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit caller to validate security contexts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type permitted to validate contexts. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_genbool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Generate a file context for a boolean type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_get_boolean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read the state of Booleans ++

++ ++ ++
Description
++

++

++Allow caller read the state of Booleans ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type allowed to set the Boolean. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_get_enforce_mode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows the caller to get the mode of policy enforcement ++(enforcing or permissive mode). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to get the enforcing mode. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_get_fs_mount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the mountpoint of the selinuxfs filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_getattr_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the selinuxfs filesystem ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_load_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to load the policy into the kernel. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type that will load the policy. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_search_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search selinuxfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_set_boolean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to set the state of Booleans to ++enable or disable conditional portions of the policy. ++

++ ++ ++
Description
++

++

++Allow caller to set the state of Booleans to ++enable or disable conditional portions of the policy. ++

++

++Since this is a security event, this action is ++always audited. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type allowed to set the Boolean. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_set_enforce_mode( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to set the mode of policy enforcement ++(enforcing or permissive mode). ++

++ ++ ++
Description
++

++

++Allow caller to set the mode of policy enforcement ++(enforcing or permissive mode). ++

++

++Since this is a security event, this action is ++always audited. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to set the enforcement mode. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_set_parameters( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to set SELinux access vector cache parameters. ++

++ ++ ++
Description
++

++

++Allow caller to set SELinux access vector cache parameters. ++The allows the domain to set performance related parameters ++of the AVC, such as cache threshold. ++

++

++Since this is a security event, this action is ++always audited. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type to allow to set security parameters. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to the SELinux kernel security server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++selinux_validate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows caller to validate security contexts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type permitted to validate contexts. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_storage.html serefpolicy-3.3.1/doc/html/kernel_storage.html +--- nsaserefpolicy/doc/html/kernel_storage.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_storage.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1774 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: storage

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy controlling access to storage devices

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++storage_dev_filetrans_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create block devices in /dev with the fixed disk type ++via an automatic type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_getattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to get ++the attributes of fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_getattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to get ++the attributes of removable devices device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_raw_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit the caller attempts to read from a fixed disk. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_raw_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to directly read removable devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_raw_write_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to directly write removable devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to read ++fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to read ++removable devices device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_rw_fuse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++fuse device interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_rw_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++SCSI generic device interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_setattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to set ++the attributes of fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_setattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to set ++the attributes of removable devices device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_dontaudit_write_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts made by the caller to write ++fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_getattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to get the attributes of fixed disk ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_getattr_fuse_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to get the attributes ++of device nodes of fuse devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_getattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to get the attributes of removable ++devices device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_getattr_scsi_generic_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to get the attributes of ++the generic SCSI interface device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_getattr_tape_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to get the attributes ++of device nodes of tape devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_manage_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_raw_read_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read from a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_raw_read_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read from ++a removable device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_raw_rw_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read and write to a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_raw_write_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly write to a fixed disk. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_raw_write_removable_device( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly write to ++a removable device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_read_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read, in a ++generic fashion, from any SCSI device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_read_tape( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read ++a tape device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_relabel_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel fixed disk device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_rw_fuse( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read or write fuse device interfaces. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_setattr_fixed_disk_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to set the attributes of fixed disk ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_setattr_removable_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to set the attributes of removable ++devices device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_setattr_scsi_generic_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to set the attributes of ++the generic SCSI interface device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_setattr_scsi_generic_dev_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set attributes of the device nodes ++for the SCSI generic inerface. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_setattr_tape_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to set the attributes ++of device nodes of tape devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_swapon_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Enable a fixed disk device as swap space ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_tmpfs_filetrans_fixed_disk( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create block devices in on a tmpfs filesystem with the ++fixed disk type via an automatic type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to storage devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_write_scsi_generic( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly write, in a ++generic fashion, from any SCSI device. ++This is extremly dangerous as it can bypass the ++SELinux protections for filesystem objects, and ++should only be used by trusted domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++storage_write_tape( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to directly read ++a tape device. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/kernel_terminal.html serefpolicy-3.3.1/doc/html/kernel_terminal.html +--- nsaserefpolicy/doc/html/kernel_terminal.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/kernel_terminal.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,2536 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: kernel

++

Module: terminal

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for terminals.

++ ++ ++

This module is required to be included in all policies.

++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++term_append_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to unallocated ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_create_console_dev( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create the console device (/dev/console). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_create_pty( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a pty in the /dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process creating the pty. ++

++
++No ++
++pty_type ++ ++

++The type of the pty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_getattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of any user pty ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_getattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of any user tty ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_getattr_pty_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the /dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_getattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of all unallocated tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_ioctl_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to ioctl ++unallocated tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_list_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the ++/dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_manage_pty_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, ++write, or delete the /dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_search_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the ++contents of the /dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_setattr_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit setting the attributes of ++generic pty devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_setattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes ++of unallocated tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read any ++user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++any user ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attemtps to read from ++or write to the console. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dot not audit attempts to read and ++write the generic pty type. This is ++generally only used in the targeted policy. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_ptmx( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write the pty multiplexor (/dev/ptmx). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_dontaudit_use_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or ++write unallocated ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_getattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all user ++pty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_getattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all user tty ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_getattr_pty_fs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of a pty filesystem ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_getattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all unallocated ++tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_ioctl_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++ioctl of generic pty devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_list_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the /dev/pts directory to ++list all ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_login_pty( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a pty type ++used by login programs, such as sshd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++pty_type ++ ++

++An object type that will applied to a pty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_pty( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a pty type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++pty_type ++ ++

++An object type that will applied to a pty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_read_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from the console. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_relabel_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to all user ++user pty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_relabel_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to all user ++user tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_relabel_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to the console type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_relabel_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to the unallocated ++tty type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_relabelto_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to all user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_reset_tty_labels( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from all user tty types to ++the unallocated tty type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_search_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of the /dev/pts directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_setattr_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of all user ++pty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_setattr_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of all user tty ++device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_setattr_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the console ++device node. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_setattr_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow setting the attributes of ++generic pty devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_setattr_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of all unallocated ++tty device nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_tty( ++ ++ ++ ++ ++ tty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a tty type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++tty_type ++ ++

++An object type that will applied to a tty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_all_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the console, all ++ttys and all ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write all user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write all user to all user ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from and write to the console. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_controlling_term( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the controlling ++terminal (/dev/tty). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_generic_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the generic pty ++type. This is generally only used in ++the targeted policy. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_ptmx( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the pty multiplexor (/dev/ptmx). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to allow access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_use_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unallocated ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_user_pty( ++ ++ ++ ++ ++ userdomain ++ ++ ++ ++ , ++ ++ ++ ++ object_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into an user ++pty type. This allows it to be relabeled via ++type change by login programs such as ssh. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain ++ ++

++The type of the user domain associated with ++this pty. ++

++
++No ++
++object_type ++ ++

++An object type that will applied to a pty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_user_tty( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Transform specified type into a user tty type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++User domain that is related to this tty. ++

++
++No ++
++tty_type ++ ++

++An object type that will applied to a tty. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_write_all_user_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to all user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_write_all_user_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to all user ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_write_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to the console. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++term_write_unallocated_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to unallocated ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_afs.html serefpolicy-3.3.1/doc/html/services_afs.html +--- nsaserefpolicy/doc/html/services_afs.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_afs.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: afs

++ ++ ++ ++ ++

Description:

++ ++

Andrew Filesystem server

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_aide.html serefpolicy-3.3.1/doc/html/services_aide.html +--- nsaserefpolicy/doc/html/services_aide.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_aide.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,743 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: aide

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Aide filesystem integrity checker

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++aide_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an aide environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the aide domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++aide_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute aide in the aide domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++aide_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute aide programs in the AIDE domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the AIDE domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the AIDE domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_amavis.html serefpolicy-3.3.1/doc/html/services_amavis.html +--- nsaserefpolicy/doc/html/services_amavis.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_amavis.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1084 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: amavis

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Daemon that interfaces mail transfer agents and content ++checkers, such as virus scanners. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++amavis_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an amavis environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the amavis domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_create_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create of amavis pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run amavis. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amavis server in the amavis domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++amavis lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage amavis spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read amavis lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read amavis spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search amavis lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_setattr_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of amavis pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++amavis_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the amavis spool directories ++with a private type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++Private file type. ++

++
++No ++
++object_class ++ ++

++Class of the object being created. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_apache.html serefpolicy-3.3.1/doc/html/services_apache.html +--- nsaserefpolicy/doc/html/services_apache.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_apache.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,2954 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: apache

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Apache web server

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_httpd_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow Apache to modify public files ++used for public file transfer services. Directories/Files must ++be labeled public_content_rw_t. ++

++

++ ++
++ ++ ++
++
allow_httpd_dbus_avahi
++
++
Default value
++

false

++ ++
Description
++

++

++Allow Apache to communicate with avahi service via dbus ++

++

++ ++
++ ++ ++
++
allow_httpd_mod_auth_ntlm_winbind
++
++
Default value
++

false

++ ++
Description
++

++

++Allow Apache to use mod_auth_pam ++

++

++ ++
++ ++ ++
++
allow_httpd_mod_auth_pam
++
++
Default value
++

false

++ ++
Description
++

++

++Allow Apache to use mod_auth_pam ++

++

++ ++
++ ++ ++
++
allow_httpd_sys_script_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow apache scripts to write to public content. Directories/Files must be labeled public_content_rw_t. ++

++

++ ++
++ ++ ++
++
httpd_builtin_scripting
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to use built in scripting (usually php) ++

++

++ ++
++ ++ ++
++
httpd_can_network_connect
++
++
Default value
++

false

++ ++
Description
++

++

++Allow HTTPD scripts and modules to connect to the network ++

++

++ ++
++ ++ ++
++
httpd_can_network_connect_db
++
++
Default value
++

false

++ ++
Description
++

++

++Allow HTTPD scripts and modules to connect to databases over the network. ++

++

++ ++
++ ++ ++
++
httpd_can_network_relay
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to act as a relay ++

++

++ ++
++ ++ ++
++
httpd_can_sendmail
++
++
Default value
++

false

++ ++
Description
++

++

++Allow http daemon to send mail ++

++

++ ++
++ ++ ++
++
httpd_enable_cgi
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd cgi support ++

++

++ ++
++ ++ ++
++
httpd_enable_ftp_server
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to act as a FTP server by ++listening on the ftp port. ++

++

++ ++
++ ++ ++
++
httpd_enable_homedirs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to read home directories ++

++

++ ++
++ ++ ++
++
httpd_execmem
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd scripts and modules execmem/execstack ++

++

++ ++
++ ++ ++
++
httpd_ssi_exec
++
++
Default value
++

false

++ ++
Description
++

++

++Allow HTTPD to run SSI executables in the same domain as system CGI scripts. ++

++

++ ++
++ ++ ++
++
httpd_tty_comm
++
++
Default value
++

false

++ ++
Description
++

++

++Unify HTTPD to communicate with the terminal. ++Needed for handling certificates at ++the terminal. ++

++

++ ++
++ ++ ++
++
httpd_unified
++
++
Default value
++

false

++ ++
Description
++

++

++Unify HTTPD handling of all content files. ++

++

++ ++
++ ++ ++
++
httpd_use_cifs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to access cifs file systems ++

++

++ ++
++ ++ ++
++
httpd_use_nfs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow httpd to access nfs file systems ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++apache_admin( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate an apache environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix of the domain. Example, user would be ++the prefix for the uder_t domain. ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the apache domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++to apache log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_append_squirrelmail_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++apache squirrelmail data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_cgi_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute CGI in the specified domain. ++

++ ++ ++
Description
++

++

++Execute CGI in the specified domain. ++

++

++This is an interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain run the cgi script in. ++

++
++No ++
++entrypoint ++ ++

++Type of the executable to enter the cgi domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_delete_sys_content_rw( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to delete ++apache system content rw files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to apache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_domtrans_all_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all user scripts in the user ++script domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the Apache helper program with ++a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_domtrans_rotatelogs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run httpd_rotatelogs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_domtrans_sys_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all web scripts in the system ++script domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to append to the ++Apache logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_rw_bugzilla_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write Apache ++bugzill script unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write Apache ++unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_rw_sys_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write Apache ++system script unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write Apache ++TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_dontaudit_search_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search Apache ++module directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_exec_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute ++apache modules. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute apache server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_list_modules( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to list ++the contents of the apache modules ++directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_manage_all_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_manage_all_user_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all user web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to manage ++apache configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to manage ++to apache log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_manage_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to manage ++apache system content files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++apache configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++apache log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_squirrelmail_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++apache squirrelmail data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read apache system content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_run_all_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all user scripts in the user ++script domain. Add user script domains ++to the specified role. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the script domains. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the Apache helper program with ++a domain transition, and allow the ++specified role the dmidecode domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the dmidecode domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the dmidecode domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_rw_cache_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++and write Apache cache files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_search_bugzilla_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to search ++apache bugzilla directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_search_sys_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search apache system content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_search_sys_script_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search system script state directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_search_sys_scripts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search apache system CGI directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to apache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a null signal to apache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from Apache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++apache_content_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a set of derived types for apache ++web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the apache module. ++

++ ++ ++
Description
++

++

++This template creates types used for web pages ++and web cgi to be used from the user home directory. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_user_content( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++Prefix of the domain. Example, user would be ++the prefix for the uder_t domain. ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_read_user_scripts( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read httpd user scripts executables. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++Prefix of the domain. Example, user would be ++the prefix for the uder_t domain. ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mark content as being readable by standard apache processes ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apache_rw_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mark content as being read/write by standard apache processes ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_apcupsd.html serefpolicy-3.3.1/doc/html/services_apcupsd.html +--- nsaserefpolicy/doc/html/services_apcupsd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_apcupsd.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,918 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: apcupsd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

APC UPS monitoring daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++apcupsd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an apcupsd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the apcupsd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++apcupsd log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_cgi_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run httpd_apcupsd_cgi_script. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run apcupsd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute apcupsd server in the apcupsd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read apcupsd's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read apcupsd PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apcupsd_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read apcupsd tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_apm.html serefpolicy-3.3.1/doc/html/services_apm.html +--- nsaserefpolicy/doc/html/services_apm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_apm.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,796 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: apm

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Advanced power management daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++apm_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to apm's log file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apm_domtrans_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute APM in the apm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apm_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to an apm unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to apmd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apm_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use file descriptors for apmd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++apm_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to apmd unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_arpwatch.html serefpolicy-3.3.1/doc/html/services_arpwatch.html +--- nsaserefpolicy/doc/html/services_arpwatch.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_arpwatch.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,876 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: arpwatch

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Ethernet activity monitor.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++arpwatch_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an arpwatch environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the arpwatch domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_dontaudit_rw_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++arpwatch packet sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute arpwatch server in the arpwatch domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_manage_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create arpwatch data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_manage_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write arpwatch temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write arpwatch temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++arpwatch_search_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search arpwatch's data file directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_asterisk.html serefpolicy-3.3.1/doc/html/services_asterisk.html +--- nsaserefpolicy/doc/html/services_asterisk.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_asterisk.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: asterisk

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Asterisk IP telephony server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++asterisk_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an asterisk environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the asterisk domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++asterisk_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute asterisk server in the asterisk domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_audioentropy.html serefpolicy-3.3.1/doc/html/services_audioentropy.html +--- nsaserefpolicy/doc/html/services_audioentropy.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_audioentropy.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: audioentropy

++ ++ ++ ++ ++

Description:

++ ++

Generate entropy from audio input

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_automount.html serefpolicy-3.3.1/doc/html/services_automount.html +--- nsaserefpolicy/doc/html/services_automount.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_automount.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,918 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: automount

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Filesystem automounter service.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++automount_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an automount environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the automount domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute automount in the automount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_dontaudit_getattr_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of automount temporary directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to file descriptors for automount. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_dontaudit_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write automount daemon unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_exec_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute automount in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute automount server in the automount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++automount_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the domain to read state files in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_avahi.html serefpolicy-3.3.1/doc/html/services_avahi.html +--- nsaserefpolicy/doc/html/services_avahi.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_avahi.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,960 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: avahi

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

mDNS/DNS-SD daemon implementing Apple ZeroConf architecture

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++avahi_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an avahi environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the avahi domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++avahi over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute avahi server in the avahi domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_dontaudit_search_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the avahi pid directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute avahi server in the avahi domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send avahi a sigkill ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send avahi a signal ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send avahi a signull ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++avahi_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to avahi using a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_bind.html serefpolicy-3.3.1/doc/html/services_bind.html +--- nsaserefpolicy/doc/html/services_bind.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_bind.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1360 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: bind

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Berkeley internet name domain DNS server.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
named_write_master_zones
++
++
Default value
++

false

++ ++
Description
++

++

++Allow BIND to write the master zone files. ++Generally this is used for dynamic DNS or zone transfers. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++bind_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an bind environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the bind domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bind in the named domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_domtrans_ndc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ndc in the ndc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bind server in the bind domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_manage_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++BIND cache files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_manage_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++BIND configuration directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read BIND named configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_read_dnssec_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read DNSSEC keys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_read_zone( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read BIND zone files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_run_ndc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ndc in the ndc domain, and ++allow the specified role the ndc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the bind domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the bind domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_search_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the BIND cache directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_setattr_pid_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the attributes ++of the BIND pid directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send sigkills to BIND. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to BIND. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send signulls to BIND. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_udp_chat_named( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive datagrams to and from named. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bind_write_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write BIND named configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_bitlbee.html serefpolicy-3.3.1/doc/html/services_bitlbee.html +--- nsaserefpolicy/doc/html/services_bitlbee.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_bitlbee.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: bitlbee

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Bitlbee service

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++bitlbee_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an bitlbee environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the bitlbee domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bitlbee_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bitlbee server in the bitlbee domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bitlbee_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read bitlbee configuration files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed accesss. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_bluetooth.html serefpolicy-3.3.1/doc/html/services_bluetooth.html +--- nsaserefpolicy/doc/html/services_bluetooth.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_bluetooth.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1055 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: bluetooth

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Bluetooth tools and system services.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++bluetooth_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an bluetooth environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the bluetooth domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++bluetooth over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bluetooth in the bluetooth domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bluetooth_helper in the bluetooth_helper domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_dontaudit_read_helper_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read bluetooth helper files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bluetooth server in the bluetooth domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read bluetooth daemon configuration. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++bluetooth_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bluetooth_helper in the bluetooth_helper domain, and ++allow the specified role the bluetooth_helper domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the bluetooth_helper domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the bluetooth_helper domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++bluetooth_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the bluetooth module. ++

++ ++ ++
Description
++

++

++This template creates derived domains which are used ++for bluetooth. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_canna.html serefpolicy-3.3.1/doc/html/services_canna.html +--- nsaserefpolicy/doc/html/services_canna.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_canna.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: canna

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Canna - kana-kanji conversion server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++canna_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an canna environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the canna domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++canna_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute canna server in the canna domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++canna_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to Canna using a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ccs.html serefpolicy-3.3.1/doc/html/services_ccs.html +--- nsaserefpolicy/doc/html/services_ccs.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ccs.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,712 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ccs

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Cluster Configuration System

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ccs_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ccs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ccs_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage cluster configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ccs_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cluster configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ccs_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to ccs over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cipe.html serefpolicy-3.3.1/doc/html/services_cipe.html +--- nsaserefpolicy/doc/html/services_cipe.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cipe.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cipe

++ ++ ++ ++ ++

Description:

++ ++

Encrypted tunnel daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_clamav.html serefpolicy-3.3.1/doc/html/services_clamav.html +--- nsaserefpolicy/doc/html/services_clamav.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_clamav.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,960 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: clamav

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

ClamAV Virus Scanner

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++clamav_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an clamav environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the clamav domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++to clamav log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run clamd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_domtrans_clamscan( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run clamscan. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_exec_clamscan( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute clamscan without a transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute clamav server in the clamav domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read clamav configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search clamav libraries directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clamav_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to run clamd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to connect. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_clockspeed.html serefpolicy-3.3.1/doc/html/services_clockspeed.html +--- nsaserefpolicy/doc/html/services_clockspeed.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_clockspeed.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,664 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: clockspeed

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Clockspeed simple network time protocol client

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++clockspeed_domtrans_cli( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute clockspeed utilities in the clockspeed_cli domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clockspeed_run_cli( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified role the clockspeed_cli domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the clockspeed_cli domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the clockspeed_cli domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_comsat.html serefpolicy-3.3.1/doc/html/services_comsat.html +--- nsaserefpolicy/doc/html/services_comsat.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_comsat.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: comsat

++ ++ ++ ++ ++

Description:

++ ++

Comsat, a biff server.

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_consolekit.html serefpolicy-3.3.1/doc/html/services_consolekit.html +--- nsaserefpolicy/doc/html/services_consolekit.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_consolekit.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,671 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: consolekit

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Framework for facilitating multiple user sessions on desktops.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++consolekit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++consolekit over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++consolekit_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run consolekit. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++consolekit_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read consolekit log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_courier.html serefpolicy-3.3.1/doc/html/services_courier.html +--- nsaserefpolicy/doc/html/services_courier.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_courier.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,849 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: courier

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Courier IMAP and POP3 email servers

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++courier_domtrans_authdaemon( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the courier authentication daemon with ++a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++courier_domtrans_pop( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the courier POP3 and IMAP server with ++a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++courier_manage_spool_dirs( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage courier spool directories ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++courier_manage_spool_files( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage courier spool files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++courier_read_config( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read courier config files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++courier_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to read and write to ++courier unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++courier_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating courier server processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix name of the server process. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cpucontrol.html serefpolicy-3.3.1/doc/html/services_cpucontrol.html +--- nsaserefpolicy/doc/html/services_cpucontrol.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cpucontrol.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cpucontrol

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Services for loading CPU microcode and CPU frequency scaling.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cpucontrol_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++CPUcontrol stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cron.html serefpolicy-3.3.1/doc/html/services_cron.html +--- nsaserefpolicy/doc/html/services_cron.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cron.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1500 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cron

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Periodic execution of scheduled commands.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
fcron_crond
++
++
Default value
++

false

++ ++
Description
++

++

++Enable extra rules in the cron domain ++to support fcron. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cron_anacron_domtrans_system_job( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute anacron in the cron system domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_dontaudit_append_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to append temporary ++files from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read, and write cron daemon TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_dontaudit_write_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write cron daemon unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_dontaudit_write_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write temporary ++files from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a cron daemon unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_read_system_job_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read temporary files from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_read_system_job_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read temporary files from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read temporary files from cron. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write a cron daemon unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_rw_system_job_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write a system cron job unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_rw_system_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read/write unix stream sockets from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the directory containing user cron tables. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to the cron daemon. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_system_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified program domain accessable ++from the system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to transition to. ++

++
++No ++
++entrypoint ++ ++

++The type of the file used as an entrypoint to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use a file descriptor ++from the cron daemon. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_use_system_job_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use a file descriptor ++from system cron jobs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_write_system_job_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write a system cron job unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++cron_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The administrative functions template for the cron module. ++

++ ++ ++
Description
++

++

++This template creates rules for administrating the cron service, ++allowing the specified user to manage other user crontabs. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cron_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the cron module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for running programs on behalf of the user, from cron. ++A type for the user crontab is also created. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cups.html serefpolicy-3.3.1/doc/html/services_cups.html +--- nsaserefpolicy/doc/html/services_cups.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cups.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1298 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cups

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Common UNIX printing system

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cups_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an cups environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the cups domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append cups log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_backend( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Setup cups to transtion to the cups backend domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++cups over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_dbus_chat_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++cupsd_config over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cups in the cups domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_domtrans_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cups_config in the cups_config domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cups server in the cups domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cups configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cups log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cups PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cups-writable configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_signal_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to the cups ++configuration daemon. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to cupsd over an unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_stream_connect_ptal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to ptal over an unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to cups over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cups_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write cups log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cvs.html serefpolicy-3.3.1/doc/html/services_cvs.html +--- nsaserefpolicy/doc/html/services_cvs.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cvs.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,774 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cvs

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Concurrent versions system

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_cvs_read_shadow
++
++
Default value
++

false

++ ++
Description
++

++

++Allow cvs daemon to read shadow ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cvs_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an cvs environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the cvs domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cvs_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute cvs ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cvs_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cvs server in the cvs domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cvs_read_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the CVS data and metadata. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cyphesis.html serefpolicy-3.3.1/doc/html/services_cyphesis.html +--- nsaserefpolicy/doc/html/services_cyphesis.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cyphesis.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cyphesis

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for cyphesis

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cyphesis_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run cyphesis. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_cyrus.html serefpolicy-3.3.1/doc/html/services_cyrus.html +--- nsaserefpolicy/doc/html/services_cyrus.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_cyrus.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,750 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: cyrus

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Cyrus is an IMAP service intended to be run on sealed servers

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++cyrus_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an cyrus environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the cyrus domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cyrus_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cyrus server in the cyrus domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cyrus_manage_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to create, read, write, ++and delete cyrus data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++cyrus_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to Cyrus using a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dante.html serefpolicy-3.3.1/doc/html/services_dante.html +--- nsaserefpolicy/doc/html/services_dante.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dante.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dante

++ ++ ++ ++ ++

Description:

++ ++

Dante msproxy and socks4/5 proxy server

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dbskk.html serefpolicy-3.3.1/doc/html/services_dbskk.html +--- nsaserefpolicy/doc/html/services_dbskk.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dbskk.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dbskk

++ ++ ++ ++ ++

Description:

++ ++

Dictionary server for the SKK Japanese input method system.

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dbus.html serefpolicy-3.3.1/doc/html/services_dbus.html +--- nsaserefpolicy/doc/html/services_dbus.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dbus.html 2009-01-14 11:07:51.000000000 +0100 +@@ -0,0 +1,1326 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dbus

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Desktop messaging bus

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dbus_connect_system_bus( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to the the system DBUS ++for service (acquire_svc). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_dontaudit_system_bus_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit Read, and write system dbus TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read dbus configuration. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_send_system_bus( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a message on the system DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++DBUS stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_system_bus_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow unconfined access to the system DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for processes ++which can be started by the system dbus ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow unconfined access to the system DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++dbus_chat_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Chat on user/application specific DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_connectto_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++connectto a message on user/application specific DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the dbus module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is ++used for the user dbus. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_send_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a message on user/application specific DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_system_bus_client_template( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating connections to ++the system DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++The type of the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dbus_user_bus_client_template( ++ ++ ++ ++ ++ user_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating connections to ++a user DBUS. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++The type of the domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dcc.html serefpolicy-3.3.1/doc/html/services_dcc.html +--- nsaserefpolicy/doc/html/services_dcc.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dcc.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,991 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dcc

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Distributed checksum clearinghouse spam filtering

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dcc_domtrans_cdcc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cdcc in the cdcc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_domtrans_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dcc_client in the dcc_client domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_domtrans_dbclean( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dbclean in the dcc_dbclean domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_run_cdcc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cdcc in the cdcc domain, and ++allow the specified role the cdcc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the cdcc domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the cdcc domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_run_client( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dcc_client in the dcc_client domain, and ++allow the specified role the dcc_client domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the dcc_client domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the dcc_client domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_run_dbclean( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dbclean in the dcc_dbclean domain, and ++allow the specified role the dcc_dbclean domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the dcc_dbclean domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the dcc_dbclean domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_signal_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a signal to the dcc_client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dcc_stream_connect_dccifd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to dccifd over a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ddclient.html serefpolicy-3.3.1/doc/html/services_ddclient.html +--- nsaserefpolicy/doc/html/services_ddclient.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ddclient.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ddclient

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Update dynamic IP address at DynDNS.org

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ddclient_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an ddclient environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the ddclient domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ddclient_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ddclient in the ddclient domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ddclient_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ddclient server in the ddclient domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dhcp.html serefpolicy-3.3.1/doc/html/services_dhcp.html +--- nsaserefpolicy/doc/html/services_dhcp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dhcp.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,708 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dhcp

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Dynamic host configuration protocol (DHCP) server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dhcpd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an dhcp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the dhcp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dhcpd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dhcp server in the dhcp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dhcpd_setattr_state_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the DCHP ++server state files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dictd.html serefpolicy-3.3.1/doc/html/services_dictd.html +--- nsaserefpolicy/doc/html/services_dictd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dictd.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,708 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dictd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Dictionary daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dictd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an dictd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the dictd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dictd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dictd server in the dictd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dictd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use dictionary services by connecting ++over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_distcc.html serefpolicy-3.3.1/doc/html/services_distcc.html +--- nsaserefpolicy/doc/html/services_distcc.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_distcc.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: distcc

++ ++ ++ ++ ++

Description:

++ ++

Distributed compiler daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_djbdns.html serefpolicy-3.3.1/doc/html/services_djbdns.html +--- nsaserefpolicy/doc/html/services_djbdns.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_djbdns.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,587 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: djbdns

++ ++ ++ ++ ++Templates ++ ++

Description:

++ ++

small and secure DNS daemon

++ ++ ++
++ ++ ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++djbdns_daemontools_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a set of derived types for djbdns ++components that are directly supervised by daemontools. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dnsmasq.html serefpolicy-3.3.1/doc/html/services_dnsmasq.html +--- nsaserefpolicy/doc/html/services_dnsmasq.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dnsmasq.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,833 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dnsmasq

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

dnsmasq DNS forwarder and DHCP server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dnsmasq_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an dnsmasq environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the dnsmasq domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dnsmasq_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dnsmasq server in the dnsmasq domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dnsmasq_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dnsmasq server in the dnsmasq domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dnsmasq_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dnsmasq a sigkill ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dnsmasq_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dnsmasq a signal ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dnsmasq_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send dnsmasq a signull ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_dovecot.html serefpolicy-3.3.1/doc/html/services_dovecot.html +--- nsaserefpolicy/doc/html/services_dovecot.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_dovecot.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,833 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: dovecot

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Dovecot POP and IMAP mail server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++dovecot_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an dovecot environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the dovecot domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dovecot_auth_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to dovecot auth unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dovecot_domtrans_deliver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dovecot_deliver in the dovecot_deliver domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dovecot_dontaudit_unlink_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to d`elete dovecot lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dovecot_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dovecot server in the dovecot domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++dovecot_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the dovecot spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_exim.html serefpolicy-3.3.1/doc/html/services_exim.html +--- nsaserefpolicy/doc/html/services_exim.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_exim.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1025 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: exim

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Exim mail transfer agent

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
exim_can_connect_db
++
++
Default value
++

false

++ ++
Description
++

++

++Allow exim to connect to databases (postgres, mysql) ++

++

++ ++
++ ++ ++
++
exim_manage_user_files
++
++
Default value
++

false

++ ++
Description
++

++

++Allow exim to create, read, write, and delete ++unprivileged user files. ++

++

++ ++
++ ++ ++
++
exim_read_user_files
++
++
Default value
++

false

++ ++
Description
++

++

++Allow exim to read unprivileged user files. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++exim_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++exim log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run exim. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_dontaudit_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read, ++exim tmp files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to manage exim's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_manage_spool_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++exim spool dirs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++exim spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read exim's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read exim PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read exim spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++exim_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read, exim tmp files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_fail2ban.html serefpolicy-3.3.1/doc/html/services_fail2ban.html +--- nsaserefpolicy/doc/html/services_fail2ban.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_fail2ban.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,834 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: fail2ban

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Update firewall filtering to ban IP addresses with too many password failures.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++fail2ban_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an fail2ban environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the fail2ban domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fail2ban_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++fail2ban log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fail2ban_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run fail2ban. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fail2ban_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute fail2ban server in the fail2ban domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fail2ban_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read fail2ban's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fail2ban_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read fail2ban PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_fetchmail.html serefpolicy-3.3.1/doc/html/services_fetchmail.html +--- nsaserefpolicy/doc/html/services_fetchmail.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_fetchmail.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,623 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: fetchmail

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Remote-mail retrieval and forwarding utility

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++fetchmail_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an fetchmail environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the fetchmail domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_finger.html serefpolicy-3.3.1/doc/html/services_finger.html +--- nsaserefpolicy/doc/html/services_finger.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_finger.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,628 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: finger

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Finger user information service.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++finger_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute fingerd in the fingerd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++finger_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to connect to fingerd with a tcp socket. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ftp.html serefpolicy-3.3.1/doc/html/services_ftp.html +--- nsaserefpolicy/doc/html/services_ftp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ftp.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1111 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ftp

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

File transfer protocol service

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_ftpd_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ftp servers to upload files, used for public file ++transfer services. Directories must be labeled ++public_content_rw_t. ++

++

++ ++
++ ++ ++
++
allow_ftpd_full_access
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ftp servers to login to local users and ++read/write all files on the system, governed by DAC. ++

++

++ ++
++ ++ ++
++
allow_ftpd_use_cifs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ftp servers to use cifs ++used for public file transfer services. ++

++

++ ++
++ ++ ++
++
allow_ftpd_use_nfs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ftp servers to use nfs ++used for public file transfer services. ++

++

++ ++
++ ++ ++
++
ftp_home_dir
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ftp to read and write files in the user home directories ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ftp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an ftp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the ftp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_check_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute FTP daemon entry point programs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_domtrans_ftpdctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ftpdctl program in the ftpdctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ftp server in the ftp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read ftpd etc files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read FTP transfer logs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_run_ftpdctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ftpdctl program in the ftpdctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the ftpdctl domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ftpdctl domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ftp_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use ftp by connecting over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++ftp_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the ftp module. ++

++ ++ ++
Description
++

++

++This template allows ftpd to manage files in ++a user home directory, creating files with the ++correct type. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_gamin.html serefpolicy-3.3.1/doc/html/services_gamin.html +--- nsaserefpolicy/doc/html/services_gamin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_gamin.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,670 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: gamin

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for gamin

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++gamin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run gamin. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gamin_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gamin. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gamin_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to gamin over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_gatekeeper.html serefpolicy-3.3.1/doc/html/services_gatekeeper.html +--- nsaserefpolicy/doc/html/services_gatekeeper.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_gatekeeper.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: gatekeeper

++ ++ ++ ++ ++

Description:

++ ++

OpenH.323 Voice-Over-IP Gatekeeper

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_gnomeclock.html serefpolicy-3.3.1/doc/html/services_gnomeclock.html +--- nsaserefpolicy/doc/html/services_gnomeclock.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_gnomeclock.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,708 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: gnomeclock

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for gnomeclock

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++gnomeclock_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++gnomeclock over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnomeclock_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run gnomeclock. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gnomeclock_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gnomeclock in the gnomeclock domain, and ++allow the specified role the gnomeclock domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the gnomeclock domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_gpm.html serefpolicy-3.3.1/doc/html/services_gpm.html +--- nsaserefpolicy/doc/html/services_gpm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_gpm.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,717 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: gpm

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

General Purpose Mouse driver

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++gpm_dontaudit_getattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the GPM control channel ++named socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gpm_getattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the GPM ++control channel named socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gpm_setattr_gpmctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the GPM ++control channel named socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++gpm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to GPM over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_hal.html serefpolicy-3.3.1/doc/html/services_hal.html +--- nsaserefpolicy/doc/html/services_hal.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_hal.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1307 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: hal

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Hardware abstraction layer

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++hal_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++hal over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dbus_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a dbus message to hal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send to hal over a unix domain ++datagram socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hal in the hal domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dontaudit_append_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++HAL libraries files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write to ++hald unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use file descriptors from hal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_dontaudit_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write the hal ++log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_getattr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to hal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_ptrace( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow ptrace of hal domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read hald PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read hald tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_rw_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/Write hald PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to read and write to ++hald unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send to hal over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to use file descriptors from hal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hal_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to write the hal ++log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_howl.html serefpolicy-3.3.1/doc/html/services_howl.html +--- nsaserefpolicy/doc/html/services_howl.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_howl.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: howl

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Port of Apple Rendezvous multicast DNS

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++howl_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to howl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services.html serefpolicy-3.3.1/doc/html/services.html +--- nsaserefpolicy/doc/html/services.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,1311 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++ ++

++ Policy modules for system services, like cron, and network services, ++ like sshd. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ afs

Andrew Filesystem server

++ ++ aide

Aide filesystem integrity checker

++ ++ amavis

++Daemon that interfaces mail transfer agents and content ++checkers, such as virus scanners. ++

++ ++ apache

Apache web server

++ ++ apcupsd

APC UPS monitoring daemon

++ ++ apm

Advanced power management daemon

++ ++ arpwatch

Ethernet activity monitor.

++ ++ asterisk

Asterisk IP telephony server

++ ++ audioentropy

Generate entropy from audio input

++ ++ automount

Filesystem automounter service.

++ ++ avahi

mDNS/DNS-SD daemon implementing Apple ZeroConf architecture

++ ++ bind

Berkeley internet name domain DNS server.

++ ++ bitlbee

Bitlbee service

++ ++ bluetooth

Bluetooth tools and system services.

++ ++ canna

Canna - kana-kanji conversion server

++ ++ ccs

Cluster Configuration System

++ ++ cipe

Encrypted tunnel daemon

++ ++ clamav

ClamAV Virus Scanner

++ ++ clockspeed

Clockspeed simple network time protocol client

++ ++ comsat

Comsat, a biff server.

++ ++ consolekit

Framework for facilitating multiple user sessions on desktops.

++ ++ courier

Courier IMAP and POP3 email servers

++ ++ cpucontrol

Services for loading CPU microcode and CPU frequency scaling.

++ ++ cron

Periodic execution of scheduled commands.

++ ++ cups

Common UNIX printing system

++ ++ cvs

Concurrent versions system

++ ++ cyphesis

policy for cyphesis

++ ++ cyrus

Cyrus is an IMAP service intended to be run on sealed servers

++ ++ dante

Dante msproxy and socks4/5 proxy server

++ ++ dbskk

Dictionary server for the SKK Japanese input method system.

++ ++ dbus

Desktop messaging bus

++ ++ dcc

Distributed checksum clearinghouse spam filtering

++ ++ ddclient

Update dynamic IP address at DynDNS.org

++ ++ dhcp

Dynamic host configuration protocol (DHCP) server

++ ++ dictd

Dictionary daemon

++ ++ distcc

Distributed compiler daemon

++ ++ djbdns

small and secure DNS daemon

++ ++ dnsmasq

dnsmasq DNS forwarder and DHCP server

++ ++ dovecot

Dovecot POP and IMAP mail server

++ ++ exim

Exim mail transfer agent

++ ++ fail2ban

Update firewall filtering to ban IP addresses with too many password failures.

++ ++ fetchmail

Remote-mail retrieval and forwarding utility

++ ++ finger

Finger user information service.

++ ++ ftp

File transfer protocol service

++ ++ gamin

policy for gamin

++ ++ gatekeeper

OpenH.323 Voice-Over-IP Gatekeeper

++ ++ gnomeclock

policy for gnomeclock

++ ++ gpm

General Purpose Mouse driver

++ ++ hal

Hardware abstraction layer

++ ++ howl

Port of Apple Rendezvous multicast DNS

++ ++ i18n_input

IIIMF htt server

++ ++ imaze

iMaze game server

++ ++ inetd

Internet services daemon.

++ ++ inn

Internet News NNTP server

++ ++ ircd

IRC server

++ ++ irqbalance

IRQ balancing daemon

++ ++ jabber

Jabber instant messaging server

++ ++ kerberos

MIT Kerberos admin and KDC

++ ++ kerneloops

policy for kerneloops

++ ++ ktalk

KDE Talk daemon

++ ++ ldap

OpenLDAP directory server

++ ++ lpd

Line printer daemon

++ ++ mailman

Mailman is for managing electronic mail discussion and e-newsletter lists

++ ++ mailscanner

Anti-Virus and Anti-Spam Filter

++ ++ monop

Monopoly daemon

++ ++ mta

Policy common to all email tranfer agents.

++ ++ munin

Munin network-wide load graphing (formerly LRRD)

++ ++ mysql

Policy for MySQL

++ ++ nagios

Net Saint / NAGIOS - network monitoring server

++ ++ nessus

Nessus network scanning daemon

++ ++ networkmanager

Manager for dynamically switching between networks.

++ ++ nis

Policy for NIS (YP) servers and clients

++ ++ nscd

Name service cache daemon

++ ++ nsd

Authoritative only name server

++ ++ ntop

Network Top

++ ++ ntp

Network time protocol daemon

++ ++ nx

NX remote desktop

++ ++ oav

Open AntiVirus scannerdaemon and signature update

++ ++ oddjob

++Oddjob provides a mechanism by which unprivileged applications can ++request that specified privileged operations be performed on their ++behalf. ++

++ ++ openca

OpenCA - Open Certificate Authority

++ ++ openct

Service for handling smart card readers.

++ ++ openvpn

full-featured SSL VPN solution

++ ++ pcscd

PCSC smart card service

++ ++ pegasus

The Open Group Pegasus CIM/WBEM Server.

++ ++ perdition

Perdition POP and IMAP proxy

++ ++ pki

policy for pki

++ ++ podsleuth

policy for podsleuth

++ ++ polkit

policy for polkit_auth

++ ++ portmap

RPC port mapping service.

++ ++ portslave

Portslave terminal server software

++ ++ postfix

Postfix email server

++ ++ postfixpolicyd

Postfix policy server

++ ++ postgresql

PostgreSQL relational database

++ ++ postgrey

Postfix grey-listing server

++ ++ ppp

Point to Point Protocol daemon creates links in ppp networks

++ ++ prelude

Prelude hybrid intrusion detection system

++ ++ privoxy

Privacy enhancing web proxy.

++ ++ procmail

Procmail mail delivery agent

++ ++ publicfile

publicfile supplies files to the public through HTTP and FTP

++ ++ pxe

Server for the PXE network boot protocol

++ ++ pyzor

Pyzor is a distributed, collaborative spam detection and filtering network.

++ ++ qmail

Qmail Mail Server

++ ++ radius

RADIUS authentication and accounting server.

++ ++ radvd

IPv6 router advertisement daemon

++ ++ razor

A distributed, collaborative, spam detection and filtering network.

++ ++ rdisc

Network router discovery daemon

++ ++ remotelogin

Policy for rshd, rlogind, and telnetd.

++ ++ resmgr

Resource management daemon

++ ++ rhgb

Red Hat Graphical Boot

++ ++ ricci

Ricci cluster management agent

++ ++ rlogin

Remote login daemon

++ ++ roundup

Roundup Issue Tracking System policy

++ ++ rpc

Remote Procedure Call Daemon for managment of network based process communication

++ ++ rpcbind

Universal Addresses to RPC Program Number Mapper

++ ++ rshd

Remote shell service.

++ ++ rsync

Fast incremental file transfer for synchronization

++ ++ rwho

Who is logged in on other machines?

++ ++ samba

++SMB and CIFS client/server programs for UNIX and ++name Service Switch daemon for resolving names ++from Windows NT servers. ++

++ ++ sasl

SASL authentication server

++ ++ sendmail

Policy for sendmail.

++ ++ setroubleshoot

SELinux troubleshooting service

++ ++ slattach

policy for slattach

++ ++ slrnpull

Service for downloading news feeds the slrn newsreader.

++ ++ smartmon

Smart disk monitoring daemon policy

++ ++ snmp

Simple network management protocol services

++ ++ snort

SELinux policy for Snort IDS

++ ++ soundserver

sound server for network audio server programs, nasd, yiff, etc

++ ++ spamassassin

Filter used for removing unsolicited email.

++ ++ speedtouch

Alcatel speedtouch USB ADSL modem

++ ++ squid

Squid caching http proxy server

++ ++ ssh

Secure shell client and server policy.

++ ++ stunnel

SSL Tunneling Proxy

++ ++ sysstat

Policy for sysstat. Reports on various system states

++ ++ tcpd

Policy for TCP daemon.

++ ++ telnet

Telnet daemon

++ ++ tftp

Trivial file transfer protocol daemon

++ ++ timidity

MIDI to WAV converter and player configured as a service

++ ++ tor

TOR, the onion router

++ ++ transproxy

HTTP transperant proxy

++ ++ ucspitcp

ucspitcp policy

++ ++ uptime

Uptime daemon

++ ++ uucp

Unix to Unix Copy

++ ++ uwimap

University of Washington IMAP toolkit POP3 and IMAP mail server

++ ++ w3c

W3C

++ ++ watchdog

Software watchdog

++ ++ xfs

X Windows Font Server

++ ++ xprint

X print server

++ ++ xserver

X Windows Server

++ ++ zabbix

Distributed infrastructure monitoring

++ ++ zebra

Zebra border gateway protocol network routing service

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_i18n_input.html serefpolicy-3.3.1/doc/html/services_i18n_input.html +--- nsaserefpolicy/doc/html/services_i18n_input.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_i18n_input.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: i18n_input

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

IIIMF htt server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++i18n_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use i18n_input over a TCP connection. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_imaze.html serefpolicy-3.3.1/doc/html/services_imaze.html +--- nsaserefpolicy/doc/html/services_imaze.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_imaze.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: imaze

++ ++ ++ ++ ++

Description:

++ ++

iMaze game server

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_inetd.html serefpolicy-3.3.1/doc/html/services_inetd.html +--- nsaserefpolicy/doc/html/services_inetd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_inetd.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1005 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: inetd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Internet services daemon.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++inetd_core_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a inetd service. ++

++ ++ ++
Description
++

++

++Define the specified domain as a inetd service. The ++inetd_service_domain(), inetd_tcp_service_domain(), ++or inetd_udp_service_domain() interfaces should be used ++instead of this interface, as this interface only provides ++the common rules to these three interfaces. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type associated with the inetd service process. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_domtrans_child( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run inetd child process in the inet child domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write inetd TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a TCP and UDP inetd service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type associated with the inetd service process. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to the inetd service using a TCP connection. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_tcp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a TCP inetd service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type associated with the inetd service process. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to inetd. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_udp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a UDP inetd service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type associated with the inetd service process. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inetd_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from inetd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_inn.html serefpolicy-3.3.1/doc/html/services_inn.html +--- nsaserefpolicy/doc/html/services_inn.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_inn.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1045 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: inn

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Internet News NNTP server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++inn_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an inn environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the inn domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send to a innd unix dgram socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute inn in the inn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute innd ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_exec_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute ++inn configuration files in /etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute inn server in the inn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the innd log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the innd pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read innd configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_read_news_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read innd news library files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++inn_read_news_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read innd news library files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ircd.html serefpolicy-3.3.1/doc/html/services_ircd.html +--- nsaserefpolicy/doc/html/services_ircd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ircd.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ircd

++ ++ ++ ++ ++

Description:

++ ++

IRC server

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_irqbalance.html serefpolicy-3.3.1/doc/html/services_irqbalance.html +--- nsaserefpolicy/doc/html/services_irqbalance.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_irqbalance.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: irqbalance

++ ++ ++ ++ ++

Description:

++ ++

IRQ balancing daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_jabber.html serefpolicy-3.3.1/doc/html/services_jabber.html +--- nsaserefpolicy/doc/html/services_jabber.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_jabber.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: jabber

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Jabber instant messaging server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++jabber_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an jabber environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the jabber domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++jabber_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute jabber server in the jabber domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++jabber_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to jabber over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_kerberos.html serefpolicy-3.3.1/doc/html/services_kerberos.html +--- nsaserefpolicy/doc/html/services_kerberos.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_kerberos.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1240 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: kerberos

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

++

++This policy supports: ++

++

++Servers: ++

++

++

++Clients: ++

++

++

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_kerberos
++
++
Default value
++

false

++ ++
Description
++

++

++Allow confined applications to run with kerberos. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++kerberos_524_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to krb524 service ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an kerberos environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the kerberos domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_domtrans_kpropd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run kpropd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_dontaudit_write_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write the kerberos ++configuration file (/etc/krb5.conf). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_exec_kadmind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a kadmind_exec_t in the current domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kerberos server in the kerberos domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_kpropd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kpropd server in the kpropd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_manage_host_rcache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the kerberos kdc configuration file (/etc/krb5kdc.conf). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the kerberos configuration file (/etc/krb5.conf). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_read_kdc_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the kerberos kdc configuration file (/etc/krb5kdc.conf). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_read_keytab( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the kerberos key table. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the kerberos configuration file (/etc/krb5.conf). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerberos_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use kerberos services ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++kerberos_keytab_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a derived type for kerberos keytab ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_kerneloops.html serefpolicy-3.3.1/doc/html/services_kerneloops.html +--- nsaserefpolicy/doc/html/services_kerneloops.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_kerneloops.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,835 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: kerneloops

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for kerneloops

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++kerneloops_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an kerneloops environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the kerneloops domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerneloops_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++kerneloops over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerneloops_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run kerneloops. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerneloops_dontaudit_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attempts to Send and receive messages from ++kerneloops over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerneloops_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute kerneloops server in the kerneloops domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++kerneloops_manage_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage kerneloops tmp files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ktalk.html serefpolicy-3.3.1/doc/html/services_ktalk.html +--- nsaserefpolicy/doc/html/services_ktalk.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ktalk.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ktalk

++ ++ ++ ++ ++

Description:

++ ++

KDE Talk daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ldap.html serefpolicy-3.3.1/doc/html/services_ldap.html +--- nsaserefpolicy/doc/html/services_ldap.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ldap.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,834 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ldap

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

OpenLDAP directory server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ldap_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an ldap environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the ldap domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ldap_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ldap server in the ldap domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ldap_list_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the contents of the OpenLDAP ++database directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ldap_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the OpenLDAP configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ldap_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to slapd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ldap_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use LDAP over TCP connection. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_lpd.html serefpolicy-3.3.1/doc/html/services_lpd.html +--- nsaserefpolicy/doc/html/services_lpd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_lpd.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1165 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: lpd

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Line printer daemon

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
use_lpd_server
++
++
Default value
++

false

++ ++
Description
++

++

++Use lpd server instead of cups ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++lpd_domtrans_checkpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute lpd in the lpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_exec_lpr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute lpr ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the printer spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete printer spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the printer spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the printer spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_relabel_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to the spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_run_checkpc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute amrecover in the lpd domain, and ++allow the specified role the lpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the lpd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the lpd domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++lpd_domtrans_user_lpr( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to a user lpr domain. ++

++ ++ ++
Description
++

++

++Transition to a user lpr domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpd_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the lpd module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for lpr printing client. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lpr_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The administrative functions template for the lpd module. ++

++ ++ ++
Description
++

++

++This template creates rules for administrating the ldp service, ++allowing the specified user to manage lpr files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_mailman.html serefpolicy-3.3.1/doc/html/services_mailman.html +--- nsaserefpolicy/doc/html/services_mailman.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_mailman.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1194 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: mailman

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Mailman is for managing electronic mail discussion and e-newsletter lists

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mailman_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to mailman logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mailman in the mailman domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_domtrans_cgi( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mailman CGI scripts in the ++mailman CGI domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_domtrans_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mailman_queue in the mailman_queue domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mailman in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowd access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_list_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of mailman data directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_manage_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to to create mailman data files ++and write the directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++mailman logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_read_archive( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read mailman archive files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_read_data_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to to read mailman data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_read_data_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read acces to mailman data symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read ++mailman logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_search_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to search data directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailman_signal_cgi( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to the mailman cgi domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++mailman_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template to define a mailmain domain. ++

++ ++ ++
Description
++

++

++This template creates a domain to be used for ++a new mailman daemon. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The type of daemon to be used eg, cgi would give mailman_cgi_ ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_mailscanner.html serefpolicy-3.3.1/doc/html/services_mailscanner.html +--- nsaserefpolicy/doc/html/services_mailscanner.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_mailscanner.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,671 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: mailscanner

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Anti-Virus and Anti-Spam Filter

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mailscanner_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++mailscanner spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailscanner_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read mailscanner spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mailscanner_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search mailscanner spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_monop.html serefpolicy-3.3.1/doc/html/services_monop.html +--- nsaserefpolicy/doc/html/services_monop.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_monop.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: monop

++ ++ ++ ++ ++

Description:

++ ++

Monopoly daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_mta.html serefpolicy-3.3.1/doc/html/services_mta.html +--- nsaserefpolicy/doc/html/services_mta.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_mta.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,2262 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: mta

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Policy common to all email tranfer agents.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mta_append_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, and write the mail spool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_delete_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete from the mail spool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_dontaudit_getattr_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_dontaudit_read_spool_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read a symlink ++in the mail spool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_dontaudit_rw_delivery_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write TCP ++sockets of mail delivery domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Mail server domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_dontaudit_rw_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write the mail queue. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_etc_filetrans_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Type transition files created in /etc ++to the mail address aliases type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_getattr_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_list_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List mail queue directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailclient( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for a mta_send_mail. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a mail client. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailcontent( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type readable for a system_mail_t ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a mail client. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailserver( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain usable for a mail server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a mail server domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailserver_delivery( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a type a mailserver type used ++for delivering mail to local users. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Mail server domain type used for delivering mail. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailserver_sender( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a type a mailserver type used ++for sending mail. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Mail server domain type used for sending mail. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_mailserver_user_agent( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make a type a mailserver type used ++for sending mail on behalf of local ++users to the local mail spool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Mail server domain type used for sending local mail. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_manage_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++manage mail aliases. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_manage_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++mail queue files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_read_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read mail address aliases. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read mail server configuration. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_read_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read mail queue files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_read_sendmail_bin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read sendmail binary. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_rw_aliases( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write mail aliases. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_rw_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the mail spool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_rw_user_mail_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unix domain stream sockets ++of user mail domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_search_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search mail queue dirs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_send_mail( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send mail from the system. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_sendmail_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute send mail in a specified domain. ++

++ ++ ++
Description
++

++

++Execute send mail in a specified domain. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_domain ++ ++

++Domain to transition from. ++

++
++No ++
++target_domain ++ ++

++Domain to transition to. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_sendmail_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute sendmail in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_sendmail_mailserver( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Modified mailserver interface for ++sendmail daemon use. ++

++ ++ ++
Description
++

++

++A modified MTA mail server interface for ++the sendmail program. It's design does ++not fit well with policy, and using the ++regular interface causes a type_transition ++conflict if direct running of init scripts ++is enabled. ++

++

++This interface should most likely only be used ++by the sendmail policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type to be used for the mail server. ++

++
++No ++
++entry_point ++ ++

++The type to be used for the domain entry point program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_spool_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create private objects in the ++mail spool directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++MTA stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_tcp_connect_all_mailservers( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to all mail servers over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Mail server domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++mta_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Provide extra permissions for admin users ++mail domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_base_mail_template( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Basic mail transfer agent domain template. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is ++a email transfer agent, which sends mail on ++behalf of the user. ++

++

++This is the basic types and rules, common ++to the system agent and user agents. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mta_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the mta module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is ++a email transfer agent, which sends mail on ++behalf of the user. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_munin.html serefpolicy-3.3.1/doc/html/services_munin.html +--- nsaserefpolicy/doc/html/services_munin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_munin.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,921 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: munin

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Munin network-wide load graphing (formerly LRRD)

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++munin_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an munin environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the munin domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++to munin log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++munin server TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_dontaudit_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search ++munin library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute munin server in the munin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read munin configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search munin library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++munin_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to munin over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_mysql.html serefpolicy-3.3.1/doc/html/services_mysql.html +--- nsaserefpolicy/doc/html/services_mysql.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_mysql.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1002 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: mysql

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for MySQL

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mysql_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate an mysql environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the mysql domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the mysql domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mysql server in the mysqld domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_manage_db_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete MySQL database directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read MySQL configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_rw_db_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to the MySQL database directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_rw_db_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to the MySQL database ++named socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the directories that contain MySQL ++database storage. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to MySQL. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to MySQL using a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mysql_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to the MySQL log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nagios.html serefpolicy-3.3.1/doc/html/services_nagios.html +--- nsaserefpolicy/doc/html/services_nagios.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nagios.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,794 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nagios

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Net Saint / NAGIOS - network monitoring server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nagios_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an nagios environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the nagios domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nagios_domtrans_nrpe( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the nagios NRPE with ++a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nagios_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute nagios server in the nagios domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nagios_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++nagios configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nagios_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++nagios temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nessus.html serefpolicy-3.3.1/doc/html/services_nessus.html +--- nsaserefpolicy/doc/html/services_nessus.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nessus.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nessus

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Nessus network scanning daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nessus_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to nessus over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_networkmanager.html serefpolicy-3.3.1/doc/html/services_networkmanager.html +--- nsaserefpolicy/doc/html/services_networkmanager.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_networkmanager.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,882 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: networkmanager

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Manager for dynamically switching between networks.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++networkmanager_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++NetworkManager over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute NetworkManager with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute NetworkManager scripts with an automatic domain transition to initrc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read NetworkManager PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_rw_packet_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write NetworkManager packet sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_rw_routing_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write NetworkManager netlink ++routing sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_rw_udp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write NetworkManager UDP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++networkmanager_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to NetworkManager ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nis.html serefpolicy-3.3.1/doc/html/services_nis.html +--- nsaserefpolicy/doc/html/services_nis.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nis.html 2009-01-14 11:07:52.000000000 +0100 +@@ -0,0 +1,1184 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nis

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for NIS (YP) servers and clients

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nis_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an nis environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the nis domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_authenticate( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the nis to authenticate passwords ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_delete_ypbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete ypbind pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_domtrans_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ypbind in the ypbind domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_domtrans_ypxfr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ypxfr in the ypxfr domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute nis server in the nis domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_list_var_yp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the NIS data directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_read_ypbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read ypbind pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_read_ypserv_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read ypserv configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_signal_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to ypbind. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_tcp_connect_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to ypbind over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_udp_send_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to NIS clients. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_use_ypbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the ypbind service to access NIS services. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nis_use_ypbind_uncond( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the ypbind service to access NIS services ++unconditionally. ++

++ ++ ++
Description
++

++

++Use the ypbind service to access NIS services ++unconditionally. ++

++

++This interface was added because of apache and ++spamassassin, to fix a nested conditionals problem. ++When that support is added, this should be removed, ++and the regular interface should be used. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nscd.html serefpolicy-3.3.1/doc/html/services_nscd.html +--- nsaserefpolicy/doc/html/services_nscd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nscd.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1167 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nscd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Name service cache daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nscd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an nscd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the nscd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute NSCD in the nscd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_dontaudit_search_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the NSCD pid directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute nscd ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute nscd server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_read_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read NSCD pid file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute nscd in the nscd domain, and ++allow the specified role the nscd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the nscd domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_shm_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use NSCD services by mapping the database from ++an inherited NSCD file descriptor. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send sigkills to NSCD. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to NSCD. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send signulls to NSCD. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_socket_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use NSCD services by connecting using ++a unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nscd_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to NSCD services. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nsd.html serefpolicy-3.3.1/doc/html/services_nsd.html +--- nsaserefpolicy/doc/html/services_nsd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nsd.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,628 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nsd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Authoritative only name server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nsd_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to NSD over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++nsd_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive datagrams from NSD. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ntop.html serefpolicy-3.3.1/doc/html/services_ntop.html +--- nsaserefpolicy/doc/html/services_ntop.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ntop.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ntop

++ ++ ++ ++ ++

Description:

++ ++

Network Top

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ntp.html serefpolicy-3.3.1/doc/html/services_ntp.html +--- nsaserefpolicy/doc/html/services_ntp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ntp.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,791 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ntp

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Network time protocol daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ntp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an ntp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the ntp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ntp_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ntp server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ntp_domtrans_ntpdate( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ntp server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ntp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ntp server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ntp_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++NTP stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_nx.html serefpolicy-3.3.1/doc/html/services_nx.html +--- nsaserefpolicy/doc/html/services_nx.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_nx.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: nx

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

NX remote desktop

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++nx_spec_domtrans_server( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to NX server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_oav.html serefpolicy-3.3.1/doc/html/services_oav.html +--- nsaserefpolicy/doc/html/services_oav.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_oav.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: oav

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Open AntiVirus scannerdaemon and signature update

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++oav_domtrans_update( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute oav_update in the oav_update domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++oav_run_update( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute oav_update in the oav_update domain, and ++allow the specified role the oav_update domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the oav_update domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the oav_update domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_oddjob.html serefpolicy-3.3.1/doc/html/services_oddjob.html +--- nsaserefpolicy/doc/html/services_oddjob.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_oddjob.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,814 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: oddjob

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Oddjob provides a mechanism by which unprivileged applications can ++request that specified privileged operations be performed on their ++behalf. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++oddjob_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++oddjob over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++oddjob_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run oddjob. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++oddjob_domtrans_mkhomedir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run oddjob_mkhomedir. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++oddjob_run_mkhomedir( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the oddjob_mkhomedir program in the oddjob_mkhomedir domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the oddjob_mkhomedir domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the oddjob_mkhomedir domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++oddjob_system_entry( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified program domain accessable ++from the oddjob. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process to transition to. ++

++
++No ++
++entrypoint ++ ++

++The type of the file used as an entrypoint to this domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_openca.html serefpolicy-3.3.1/doc/html/services_openca.html +--- nsaserefpolicy/doc/html/services_openca.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_openca.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,713 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: openca

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

OpenCA - Open Certificate Authority

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++openca_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the OpenCA program with ++a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openca_kill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Kill OpenCA. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openca_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send OpenCA generic signals. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openca_sigstop( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send OpenCA stop signals. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_openct.html serefpolicy-3.3.1/doc/html/services_openct.html +--- nsaserefpolicy/doc/html/services_openct.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_openct.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,754 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: openct

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Service for handling smart card readers.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++openct_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run openct. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openct_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute openct in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openct_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read openct PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openct_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send openct a null signal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openct_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to openct over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_openvpn.html serefpolicy-3.3.1/doc/html/services_openvpn.html +--- nsaserefpolicy/doc/html/services_openvpn.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_openvpn.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,979 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: openvpn

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

full-featured SSL VPN solution

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
openvpn_enable_homedirs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow openvpn service access to users home directories ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++openvpn_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an openvpn environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the openvpn domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute OPENVPN clients in the openvpn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute openvpn server in the openvpn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++OpenVPN configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute OPENVPN clients in the openvpn domain, and ++allow the specified role the openvpn domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the openvpn domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the openvpn domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send sigkills to OPENVPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to OPENVPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++openvpn_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send signulls to OPENVPN clients. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_pcscd.html serefpolicy-3.3.1/doc/html/services_pcscd.html +--- nsaserefpolicy/doc/html/services_pcscd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_pcscd.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,670 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: pcscd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

PCSC smart card service

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++pcscd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run pcscd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcscd_read_pub_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read pcscd pub files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcscd_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to pcscd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_pegasus.html serefpolicy-3.3.1/doc/html/services_pegasus.html +--- nsaserefpolicy/doc/html/services_pegasus.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_pegasus.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: pegasus

++ ++ ++ ++ ++

Description:

++ ++

The Open Group Pegasus CIM/WBEM Server.

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_perdition.html serefpolicy-3.3.1/doc/html/services_perdition.html +--- nsaserefpolicy/doc/html/services_perdition.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_perdition.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: perdition

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Perdition POP and IMAP proxy

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++perdition_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to perdition over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_pki.html serefpolicy-3.3.1/doc/html/services_pki.html +--- nsaserefpolicy/doc/html/services_pki.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_pki.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1364 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: pki

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

policy for pki

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++pki_ca_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_ca environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ca_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_ca server in the pki_ca domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_kra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_kra environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_kra_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_kra server in the pki_kra domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ocsp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_ocsp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ocsp_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_ocsp server in the pki_ocsp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_ra environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ra_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_ra server in the pki_ra domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_tks_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_tks environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_tks_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_tks server in the pki_tks domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_tps_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pki_tps environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_tps_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pki_tps server in the pki_tps domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++pki_ca_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a set of derived types for apache ++web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pki_ra_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a set of derived types for apache ++web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_podsleuth.html serefpolicy-3.3.1/doc/html/services_podsleuth.html +--- nsaserefpolicy/doc/html/services_podsleuth.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_podsleuth.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: podsleuth

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for podsleuth

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++podsleuth_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run podsleuth. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++podsleuth_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute podsleuth in the podsleuth domain, and ++allow the specified role the podsleuth domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the podsleuth domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_polkit.html serefpolicy-3.3.1/doc/html/services_polkit.html +--- nsaserefpolicy/doc/html/services_polkit.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_polkit.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1014 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: polkit

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

policy for polkit_auth

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++polkit_domtrans_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run polkit_auth. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_domtrans_grant( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run polkit_grant. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_domtrans_resolve( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run polkit_resolve. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_read_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read polkit lib files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_run_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a policy_auth in the policy_auth domain, and ++allow the specified role the policy_auth domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the load_policy domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the load_policy domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_run_grant( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a policy_grant in the policy_grant domain, and ++allow the specified role the policy_grant domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the load_policy domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the load_policy domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++polkit_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search polkit lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++polkit_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the nsplugin module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for nsplugin web browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_portmap.html serefpolicy-3.3.1/doc/html/services_portmap.html +--- nsaserefpolicy/doc/html/services_portmap.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_portmap.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,792 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: portmap

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

RPC port mapping service.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++portmap_domtrans_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute portmap_helper in the helper domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portmap_run_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute portmap helper in the helper domain, and ++allow the specified role the helper domain. ++Communicate with portmap. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the portmap domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the portmap domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portmap_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to portmap over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portmap_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP network traffic from portmap. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++portmap_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to portmap. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_portslave.html serefpolicy-3.3.1/doc/html/services_portslave.html +--- nsaserefpolicy/doc/html/services_portslave.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_portslave.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: portslave

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Portslave terminal server software

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++portslave_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute portslave with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_postfix.html serefpolicy-3.3.1/doc/html/services_postfix.html +--- nsaserefpolicy/doc/html/services_postfix.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_postfix.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1774 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: postfix

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Postfix email server

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_postfix_local_write_mail_spool
++
++
Default value
++

false

++ ++
Description
++

++

++Allow postfix_local domain full write access to mail_spool directories ++ ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++postfix_config_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create files with the specified type in ++the postfix configuration directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_create_private_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a named socket in a postfix private directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_domtrans_map( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postfix_map in the postfix_map domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_domtrans_master( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the master postfix program in the ++postfix_master domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_domtrans_postdrop( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the master postdrop in the ++postfix_postdrop domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_domtrans_smtp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the master postfix program in the ++postfix_master domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_domtrans_user_mail_handler( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postfix user mail programs ++in their respective domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_dontaudit_rw_local_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write postfix local delivery ++TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use ++postfix master process file ++file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_exec_master( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the master postfix program in the ++caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_getattr_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr postfix mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_list_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List postfix mail spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_local_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to read and write to ++postfix_local unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_manage_private_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++manage named socket in a postfix private directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage postfix mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read postfix configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_read_local_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read postfix local process state ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_read_master_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read postfix master process state ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read postfix mail spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_run_map( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postfix_map in the postfix_map domain, and ++allow the specified role the postfix_map domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the postfix_map domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the postfix_map domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search postfix mail spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Postfix stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++postfix_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Creates types and rules for a basic ++postfix process domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix for the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_per_role_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the postfix module. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user domain. ++(e.g., user is the prefix of user_t) ++

++
++No ++
++user_domain ++ ++

++User domain type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_server_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Creates a postfix server process domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix of the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfix_user_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Creates a process domain for programs ++that are ran by users. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix of the domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_postfixpolicyd.html serefpolicy-3.3.1/doc/html/services_postfixpolicyd.html +--- nsaserefpolicy/doc/html/services_postfixpolicyd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_postfixpolicyd.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: postfixpolicyd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Postfix policy server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++postfixpolicyd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an postfixpolicyd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the postfixpolicyd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postfixpolicyd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postfixpolicyd server in the postfixpolicyd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_postgresql.html serefpolicy-3.3.1/doc/html/services_postgresql.html +--- nsaserefpolicy/doc/html/services_postgresql.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_postgresql.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1371 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: postgresql

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

PostgreSQL relational database

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
sepgsql_enable_users_ddl
++
++
Default value
++

true

++ ++
Description
++

++

++Allow unprived users to execute DDL statement ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++postgresql_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate an postgresql environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the postgresql domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the postgresql domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_blob_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL binary large object type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a database binary large object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_database_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL database object type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a database object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postgresql in the postgresql domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postgresql server in the posgresql domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_loadable_module( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL loadable shared library module ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a database object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_manage_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to manage postgresql's database. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_procedure_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL procedure object type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a database object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read postgresql's etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to search postgresql's database directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to connect to postgresql with a unix socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_system_table_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL system table/column/tuple object type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a table/column/tuple object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_table_object( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Marks as a SE-PostgreSQL table/column/tuple object type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type marked as a table/column/tuple object type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to connect to postgresql with a tcp socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain unconfined accesses to any database objects ++managed by SE-PostgreSQL, ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgresql_unpriv_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain unprivileged accesses to unifined database objects ++managed by SE-PostgreSQL, ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++postgresql_userdom_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The userdomain template for the SE-PostgreSQL. ++

++ ++ ++
Description
++

++This template creates a delivered types which are used ++for given userdomains. ++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_postgrey.html serefpolicy-3.3.1/doc/html/services_postgrey.html +--- nsaserefpolicy/doc/html/services_postgrey.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_postgrey.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,749 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: postgrey

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Postfix grey-listing server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++postgrey_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an postgrey environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the postgrey domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgrey_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute postgrey server in the postgrey domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgrey_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the spool directory ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++postgrey_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to postgrey socket ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to talk to postgrey ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ppp.html serefpolicy-3.3.1/doc/html/services_ppp.html +--- nsaserefpolicy/doc/html/services_ppp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ppp.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1414 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ppp

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Point to Point Protocol daemon creates links in ppp networks

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
pppd_can_insmod
++
++
Default value
++

false

++ ++
Description
++

++

++Allow pppd to load kernel modules for certain modems ++

++

++ ++
++ ++ ++
++
pppd_for_user
++
++
Default value
++

false

++ ++
Description
++

++

++Allow pppd to be run for a regular user ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ppp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an ppp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the ppp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute domain in the ppp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit ++and use PPP file discriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute domain in the ppp caller. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ppp server in the ntpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_manage_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete PPP pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_pid_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete PPP pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read ppp configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read PPP pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_read_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read PPP-writable configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_read_secrets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read PPP secrets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconditionally execute ppp daemon on behalf of a user or staff type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_run_cond( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Conditionally execute ppp daemon on behalf of a user or staff type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the ppp domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ppp domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to PPP. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send ppp a sigkill ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to PPP. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signull to PPP. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ppp_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use PPP file discriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_prelude.html serefpolicy-3.3.1/doc/html/services_prelude.html +--- nsaserefpolicy/doc/html/services_prelude.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_prelude.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,917 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: prelude

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Prelude hybrid intrusion detection system

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++prelude_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an prelude environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run prelude. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_domtrans_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run prelude_audisp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute prelude server in the prelude domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_lml_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute prelude lml server in the prelude lml domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage to prelude-manager spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_read_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the prelude spool files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++prelude_signal_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Signal the prelude_audisp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_privoxy.html serefpolicy-3.3.1/doc/html/services_privoxy.html +--- nsaserefpolicy/doc/html/services_privoxy.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_privoxy.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: privoxy

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Privacy enhancing web proxy.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++privoxy_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an privoxy environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the privoxy domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++privoxy_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute privoxy server in the privoxy domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_procmail.html serefpolicy-3.3.1/doc/html/services_procmail.html +--- nsaserefpolicy/doc/html/services_procmail.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_procmail.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,712 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: procmail

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Procmail mail delivery agent

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++procmail_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute procmail with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++procmail_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute procmail in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++procmail_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read procmail tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++procmail_rw_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/write procmail tmp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_publicfile.html serefpolicy-3.3.1/doc/html/services_publicfile.html +--- nsaserefpolicy/doc/html/services_publicfile.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_publicfile.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: publicfile

++ ++ ++ ++ ++

Description:

++ ++

publicfile supplies files to the public through HTTP and FTP

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_pxe.html serefpolicy-3.3.1/doc/html/services_pxe.html +--- nsaserefpolicy/doc/html/services_pxe.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_pxe.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: pxe

++ ++ ++ ++ ++

Description:

++ ++

Server for the PXE network boot protocol

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_pyzor.html serefpolicy-3.3.1/doc/html/services_pyzor.html +--- nsaserefpolicy/doc/html/services_pyzor.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_pyzor.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,856 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: pyzor

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Pyzor is a distributed, collaborative spam detection and filtering network.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++pyzor_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an pyzor environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the pyzor domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pyzor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pyzor with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pyzor_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pyzor in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pyzor_pyzord_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pyzor server in the pyzor domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pyzor_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to pyzor ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++pyzor_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the pyzor module. ++

++ ++ ++
Description
++

++

++This template allows pyzor to manage files in ++a user home directory, creating files with the ++correct type. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_qmail.html serefpolicy-3.3.1/doc/html/services_qmail.html +--- nsaserefpolicy/doc/html/services_qmail.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_qmail.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,887 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: qmail

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Qmail Mail Server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++qmail_domtrans_inject( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to qmail_inject_t ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qmail_domtrans_queue( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to qmail_queue_t ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qmail_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read qmail configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qmail_smtpd_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a qmail-smtp service. ++Needed by antivirus/antispam filters. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++qmail_child_domain_template( ++ ++ ++ ++ ++ child_prefix ++ ++ ++ ++ , ++ ++ ++ ++ parent_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for qmail parent/sub-domain pairs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++child_prefix ++ ++

++The prefix of the child domain ++

++
++No ++
++parent_domain ++ ++

++The name of the parent domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qmail_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for qmail ++

++ ++ ++
Description
++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_radius.html serefpolicy-3.3.1/doc/html/services_radius.html +--- nsaserefpolicy/doc/html/services_radius.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_radius.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: radius

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

RADIUS authentication and accounting server.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++radius_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an radius environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the radius domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++radius_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute radius server in the radius domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++radius_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use radius over a UDP connection. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_radvd.html serefpolicy-3.3.1/doc/html/services_radvd.html +--- nsaserefpolicy/doc/html/services_radvd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_radvd.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: radvd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

IPv6 router advertisement daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++radvd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an radvd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the radvd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++radvd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute radvd server in the radvd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_razor.html serefpolicy-3.3.1/doc/html/services_razor.html +--- nsaserefpolicy/doc/html/services_razor.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_razor.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,854 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: razor

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

++

++A distributed, collaborative, spam detection and filtering network. ++

++

++This policy will work with either the ATrpms provided config ++file in /etc/razor, or with the default of dumping everything into ++$HOME/.razor. ++

++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++razor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute razor in the system razor domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++razor_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read razor lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++razor_common_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Template to create types and rules common to ++all razor domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++razor_manage_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete razor files ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete razor files ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++razor_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the razor module. ++

++ ++ ++
Description
++

++

++The per role template for the razor module. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rdisc.html serefpolicy-3.3.1/doc/html/services_rdisc.html +--- nsaserefpolicy/doc/html/services_rdisc.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rdisc.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rdisc

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Network router discovery daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rdisc_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rdisc server in the rdisc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_remotelogin.html serefpolicy-3.3.1/doc/html/services_remotelogin.html +--- nsaserefpolicy/doc/html/services_remotelogin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_remotelogin.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,628 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: remotelogin

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for rshd, rlogind, and telnetd.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++remotelogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Domain transition to the remote login domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++remotelogin_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++allow Domain to signal remote login domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_resmgr.html serefpolicy-3.3.1/doc/html/services_resmgr.html +--- nsaserefpolicy/doc/html/services_resmgr.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_resmgr.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,587 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: resmgr

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Resource management daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++resmgr_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to resmgrd over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rhgb.html serefpolicy-3.3.1/doc/html/services_rhgb.html +--- nsaserefpolicy/doc/html/services_rhgb.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rhgb.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1007 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rhgb

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Red Hat Graphical Boot

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rhgb_dontaudit_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++rhgb unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_dontaudit_use_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read from and write to the rhgb devpts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the process group of rhgb. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to rhgb shared memory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to unix stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to rhgb temporary file system. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a signal to rhgb. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connected to rhgb unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++RHGB stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use a rhgb file descriptor. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rhgb_use_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read from and write to the rhgb devpts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ricci.html serefpolicy-3.3.1/doc/html/services_ricci.html +--- nsaserefpolicy/doc/html/services_ricci.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ricci.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,924 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ricci

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Ricci cluster management agent

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ricci_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_domtrans_modcluster( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci_modcluster. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_domtrans_modlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci_modlog. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_domtrans_modrpm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci_modrpm. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_domtrans_modservice( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci_modservice. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_domtrans_modstorage( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run ricci_modstorage. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_dontaudit_rw_modcluster_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read write ++ricci_modcluster unamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of process not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_dontaudit_use_modcluster_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use ++ricci_modcluster file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of process not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ricci_stream_connect_modclusterd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to ricci_modclusterd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rlogin.html serefpolicy-3.3.1/doc/html/services_rlogin.html +--- nsaserefpolicy/doc/html/services_rlogin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rlogin.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rlogin

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Remote login daemon

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rlogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rlogind in the rlogin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_roundup.html serefpolicy-3.3.1/doc/html/services_roundup.html +--- nsaserefpolicy/doc/html/services_roundup.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_roundup.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,665 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: roundup

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Roundup Issue Tracking System policy

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++roundup_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an roundup environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the roundup domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++roundup_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute roundup server in the roundup domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rpcbind.html serefpolicy-3.3.1/doc/html/services_rpcbind.html +--- nsaserefpolicy/doc/html/services_rpcbind.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rpcbind.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,876 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rpcbind

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Universal Addresses to RPC Program Number Mapper

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rpcbind_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an rpcbind environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the rpcbind domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run rpcbind. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rpcbind server in the rpcbind domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++rpcbind lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read rpcbind lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read rpcbind PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpcbind_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search rpcbind lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rpc.html serefpolicy-3.3.1/doc/html/services_rpc.html +--- nsaserefpolicy/doc/html/services_rpc.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rpc.html 2009-01-14 11:07:53.000000000 +0100 +@@ -0,0 +1,1275 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rpc

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Remote Procedure Call Daemon for managment of network based process communication

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_gssd_read_tmp
++
++
Default value
++

true

++ ++
Description
++

++

++Allow gssd to read temp directory. For access to kerberos tgt. ++

++

++ ++
++ ++ ++
++
allow_nfsd_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow nfs servers to modify public files ++used for public file transfer services. Files/Directories must be ++labeled public_content_rw_t. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rpc_domtrans_nfsd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute domain in nfsd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_domtrans_rpcd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute domain in nfsd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_dontaudit_getattr_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of the NFS export file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_manage_nfs_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to create read and write NFS directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_manage_nfs_rw_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to create read and write NFS directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_manage_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage NFS state data in /var/lib/nfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_read_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read access to exports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_read_nfs_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read NFS exported content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_read_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read NFS state data in /var/lib/nfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_search_nfs_state_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search NFS state data in /var/lib/nfs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++RPC stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_udp_rw_nfs_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to read and write to an NFS UDP socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to rpc and recieve UDP traffic from rpc. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_udp_send_nfs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP traffic to NFSd. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rpc_write_exports( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow write access to exports. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++rpc_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template to define a rpc domain. ++

++ ++ ++
Description
++

++

++This template creates a domain to be used for ++a new rpc daemon. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The type of daemon to be used. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rshd.html serefpolicy-3.3.1/doc/html/services_rshd.html +--- nsaserefpolicy/doc/html/services_rshd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rshd.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rshd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Remote shell service.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rshd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Domain transition to rshd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rsync.html serefpolicy-3.3.1/doc/html/services_rsync.html +--- nsaserefpolicy/doc/html/services_rsync.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rsync.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,815 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rsync

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Fast incremental file transfer for synchronization

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_rsync_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow rsync to modify public files ++used for public file transfer services. Files/Directories must be ++labeled public_content_rw_t. ++

++

++ ++
++ ++ ++
++
rsync_export_all_ro
++
++
Default value
++

false

++ ++
Description
++

++

++Allow rsync to export any files/directories read only. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rsync_entry_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a rsync in a specified domain. ++

++ ++ ++
Description
++

++

++Execute a rsync in a specified domain. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_domain ++ ++

++Domain to transition from. ++

++
++No ++
++target_domain ++ ++

++Domain to transition to. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rsync_entry_spec_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a rsync in a specified domain. ++

++ ++ ++
Description
++

++

++Execute a rsync in a specified domain. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_domain ++ ++

++Domain to transition from. ++

++
++No ++
++target_domain ++ ++

++Domain to transition to. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rsync_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make rsync an entry point for ++the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which init scripts are an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rsync_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rsync in the caller domain domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_rwho.html serefpolicy-3.3.1/doc/html/services_rwho.html +--- nsaserefpolicy/doc/html/services_rwho.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_rwho.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,918 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: rwho

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Who is logged in on other machines?

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++rwho_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an rwho environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the rwho domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run rwho. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute rwho server in the rwho domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_manage_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++rwho spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_read_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read rwho log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_read_spool_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read rwho spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_search_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search rwho log directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++rwho_search_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search rwho spool directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_samba.html serefpolicy-3.3.1/doc/html/services_samba.html +--- nsaserefpolicy/doc/html/services_samba.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_samba.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,2301 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: samba

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

++SMB and CIFS client/server programs for UNIX and ++name Service Switch daemon for resolving names ++from Windows NT servers. ++

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_smbd_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to modify public files used for public file ++transfer services. Files/Directories must be labeled ++public_content_rw_t. ++

++

++ ++
++ ++ ++
++
samba_create_home_dirs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to create new home directories (e.g. via PAM) ++

++

++ ++
++ ++ ++
++
samba_domain_controller
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to act as the domain controller, add users, ++groups and change passwords. ++ ++

++

++ ++
++ ++ ++
++
samba_enable_home_dirs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to share users home directories. ++

++

++ ++
++ ++ ++
++
samba_export_all_ro
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to share any file/directory read only. ++

++

++ ++
++ ++ ++
++
samba_export_all_rw
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to share any file/directory read/write. ++

++

++ ++
++ ++ ++
++
samba_run_unconfined
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to run unconfined scripts ++

++

++ ++
++ ++ ++
++
samba_share_fusefs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to export ntfs/fusefs volumes. ++

++

++ ++
++ ++ ++
++
samba_share_nfs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow samba to export NFS volumes. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++samba_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an samba environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the samba domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append to samba's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_net( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba net in the samba_net domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_smb( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba net in the samba_net domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_smbcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run smbcontrol. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_smbmount( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute smbmount in the smbmount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_unconfined_net( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba net in the samba_unconfined_net domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_domtrans_winbind_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute winbind_helper in the winbind_helper domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use file descriptors from samba. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_dontaudit_write_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit the specified domain to ++write samba /var files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_exec_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba log in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba server in the samba domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_manage_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to ++read and write samba /var files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++samba configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read samba's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_secrets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read samba's secrets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_share_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read samba's shares ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to ++read samba /var files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_read_winbind_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read the winbind pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_run_net( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba net in the samba_net domain, and ++allow the specified role the samba_net domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the samba_net domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the samba_net domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_run_smbcontrol( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute smbcontrol in the smbcontrol domain, and ++allow the specified role the smbcontrol domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access ++

++
++No ++
++role ++ ++

++The role to be allowed the smbcontrol domain. ++

++
++No ++
++terminal ++ ++

++The type of the role's terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_run_smbmount( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute smbmount interactively and do ++a domain transition to the smbmount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed acces. ++

++
++No ++
++role ++ ++

++The role to be allowed the smbmount domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the smbmount domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_run_unconfined_net( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute samba net in the samba_unconfined_net domain, and ++allow the specified role the samba_unconfined_net domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the samba_unconfined_net domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the samba_unconfined_net domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_run_winbind_helper( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute winbind_helper in the winbind_helper domain, and ++allow the specified role the winbind_helper domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the winbind_helper domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the winbind_helper domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read ++and write samba configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_rw_smbmount_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read and write to smbmount tcp sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_rw_var_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to ++read and write samba /var files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_search_var( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to search ++samba /var directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_stream_connect_winbind( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to winbind. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_write_smbmount_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to write to smbmount tcp sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++samba_helper_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a set of derived types for apache ++web content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix to be used for deriving type names. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++samba_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the samba module. ++

++ ++ ++
Description
++

++

++This template allows smbd to manage files in ++a user home directory, creating files with the ++correct type. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_sasl.html serefpolicy-3.3.1/doc/html/services_sasl.html +--- nsaserefpolicy/doc/html/services_sasl.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_sasl.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,731 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: sasl

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

SASL authentication server

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_saslauthd_read_shadow
++
++
Default value
++

false

++ ++
Description
++

++

++Allow sasl to read shadow ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++sasl_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an sasl environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the saslauth domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sasl_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to SASL. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sasl_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute sasl server in the sasl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_sendmail.html serefpolicy-3.3.1/doc/html/services_sendmail.html +--- nsaserefpolicy/doc/html/services_sendmail.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_sendmail.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,1123 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: sendmail

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for sendmail.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++sendmail_create_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create sendmail logs with the correct type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Domain transition to sendmail. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute sendmail in the unconfined sendmail domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete sendmail logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read sendmail logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the sendmail program in the sendmail domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the sendmail domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the sendmail domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_run_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute sendmail in the unconfined sendmail domain, and ++allow the specified role the unconfined sendmail domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the unconfined sendmail domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the unconfined sendmail domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow attempts to read and write to ++sendmail unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sendmail TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_rw_unix_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sendmail unix_stream_sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to sendmail. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sendmail_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Sendmail stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_setroubleshoot.html serefpolicy-3.3.1/doc/html/services_setroubleshoot.html +--- nsaserefpolicy/doc/html/services_setroubleshoot.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_setroubleshoot.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,749 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: setroubleshoot

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

SELinux troubleshooting service

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++setroubleshoot_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an setroubleshoot environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the setroubleshoot domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++setroubleshoot_dontaudit_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attempts to connect to setroubleshootd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++setroubleshoot_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setroubleshoot server in the setroubleshoot domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++setroubleshoot_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to setroubleshootd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_slattach.html serefpolicy-3.3.1/doc/html/services_slattach.html +--- nsaserefpolicy/doc/html/services_slattach.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_slattach.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: slattach

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for slattach

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++slattach_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run slattach. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_slrnpull.html serefpolicy-3.3.1/doc/html/services_slrnpull.html +--- nsaserefpolicy/doc/html/services_slrnpull.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_slrnpull.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,629 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: slrnpull

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Service for downloading news feeds the slrn newsreader.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++slrnpull_manage_spool( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the domain to create, read, ++write, and delete slrnpull spools. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++pty_type ++ ++

++domain allowed access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++slrnpull_search_spool( ++ ++ ++ ++ ++ pty_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the domain to search slrnpull spools. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++pty_type ++ ++

++domain allowed access ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_smartmon.html serefpolicy-3.3.1/doc/html/services_smartmon.html +--- nsaserefpolicy/doc/html/services_smartmon.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_smartmon.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: smartmon

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Smart disk monitoring daemon policy

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++smartmon_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an smartmon environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the smartmon domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++smartmon_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute smartmon server in the smartmon domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++smartmon_read_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow caller to read smartmon temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The process type reading the temporary files. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_snmp.html serefpolicy-3.3.1/doc/html/services_snmp.html +--- nsaserefpolicy/doc/html/services_snmp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_snmp.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,875 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: snmp

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Simple network management protocol services

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++snmp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an snmp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the snmp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_dontaudit_read_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read snmpd libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_dontaudit_write_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit write snmpd libraries files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute snmp server in the snmp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_read_snmp_var_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read snmpd libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use snmp over a TCP connection. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snmp_udp_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive UDP traffic to SNMP (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_snort.html serefpolicy-3.3.1/doc/html/services_snort.html +--- nsaserefpolicy/doc/html/services_snort.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_snort.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,753 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: snort

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++Applies SELinux security to Snort IDS ++

++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++snort_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an snort environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snort_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run snort. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snort_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute snort IDS in the snort domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++snort_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Signal the snort domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_soundserver.html serefpolicy-3.3.1/doc/html/services_soundserver.html +--- nsaserefpolicy/doc/html/services_soundserver.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_soundserver.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: soundserver

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

sound server for network audio server programs, nasd, yiff, etc

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++soundserver_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an soundd environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the soundd domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++soundserver_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute soundd server in the soundd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++soundserver_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to the sound server over a TCP socket (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_spamassassin.html serefpolicy-3.3.1/doc/html/services_spamassassin.html +--- nsaserefpolicy/doc/html/services_spamassassin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_spamassassin.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,1567 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: spamassassin

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Filter used for removing unsolicited email.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
spamassassin_can_network
++
++
Default value
++

false

++ ++
Description
++

++

++Allow user spamassassin clients to use the network. ++

++

++ ++
++ ++ ++
++
spamd_enable_home_dirs
++
++
Default value
++

true

++ ++
Description
++

++

++Allow spamd to read/write user home directories. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++spamassassin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute spamassassin in the user spamassassin domain. ++

++ ++ ++
Description
++

++

++This is a template and should only be called ++from per user domain tempaltes. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_domtrans_spamc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute spamassassin client in the spamassassin client domain. ++

++ ++ ++
Description
++

++

++This is a template and should only be called ++from per user domain tempaltes. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_dontaudit_getattr_spamd_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get attributes of temporary ++spamd sockets/ ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the standalone spamassassin ++program in the caller directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_exec_client( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the spamassassin client ++program in the caller directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_exec_spamd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the spamassassin daemon ++program in the caller directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++spamd lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++read spamd lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_read_spamd_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read temporary spamd file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_signal_spamd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Singnal the spam assassin daemon ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_spamd_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an spamassassin environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the spamassassin domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_spamd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute spamassassin server in the spamassassin domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamd_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to run spamd. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to connect. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++spamassassin_domtrans_user_client( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute spamassassin client in the user spamassassin client domain. ++

++ ++ ++
Description
++

++

++This is a template and should only be called ++from per user domain tempaltes. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user domain. eg user would be the prefix of user_t. ++

++
++No ++
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_domtrans_user_local_client( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute spamassassin in the user spamassassin domain. ++

++ ++ ++
Description
++

++

++This is a template and should only be called ++from per user domain tempaltes. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user domain. eg user would be the prefix of user_t. ++

++
++No ++
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_manage_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read spamassassin per user homedir ++

++ ++ ++
Description
++

++

++Read spamassassin per user homedir ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the spamassassin module. ++

++ ++ ++
Description
++

++

++The per role template for the spamassassin module. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++spamassassin_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read spamassassin per user homedir ++

++ ++ ++
Description
++

++

++Read spamassassin per user homedir ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_speedtouch.html serefpolicy-3.3.1/doc/html/services_speedtouch.html +--- nsaserefpolicy/doc/html/services_speedtouch.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_speedtouch.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: speedtouch

++ ++ ++ ++ ++

Description:

++ ++

Alcatel speedtouch USB ADSL modem

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_squid.html serefpolicy-3.3.1/doc/html/services_squid.html +--- nsaserefpolicy/doc/html/services_squid.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_squid.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,1028 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: squid

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Squid caching http proxy server

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
squid_connect_any
++
++
Default value
++

false

++ ++
Description
++

++

++Allow squid to connect to all ports, not just ++HTTP, FTP, and Gopher ports. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++squid_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an squid environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the squid domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append squid logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute squid in the squid domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_dontaudit_search_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search squid cache dirs ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute squid server in the squid domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_manage_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++squid logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read squid configuration file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append squid logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow read and write squid ++unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++squid_use( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use squid services by connecting over TCP. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ssh.html serefpolicy-3.3.1/doc/html/services_ssh.html +--- nsaserefpolicy/doc/html/services_ssh.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ssh.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,1335 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ssh

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Secure shell client and server policy.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_ssh_keysign
++
++
Default value
++

false

++ ++
Description
++

++

++allow host key based authentication ++

++

++ ++
++ ++ ++
++
ssh_sysadm_login
++
++
Default value
++

false

++ ++
Description
++

++

++Allow ssh logins as sysadm_r:sysadm_t ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ssh_agent_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ssh agent client in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_delete_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete from the ssh temp files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ssh daemon sshd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_domtrans_keygen( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ssh key generator in the ssh keygen domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_dontaudit_read_server_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read ssh server keys ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++ssh server TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the ssh client in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a ssh server unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write ssh server unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write ssh server TCP sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to the ssh server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_tcp_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to SSH daemons over TCP sockets. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++ssh_basic_client_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++Basic SSH client template. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for ssh client sessions. A derived ++type is also created to protect the user ssh keys. ++

++

++This template was added for NX. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the ssh module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for ssh client sessions and user ssh agents. A derived ++type is also created to protect the user ssh keys. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ssh_server_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template to define a ssh server. ++

++ ++ ++
Description
++

++

++This template creates a domains to be used for ++creating a ssh server. This is typically done ++to have multiple ssh servers of different sensitivities, ++such as for an internal network-facing ssh server, and ++a external network-facing ssh server. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the server domain (e.g., sshd ++is the prefix for sshd_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_stunnel.html serefpolicy-3.3.1/doc/html/services_stunnel.html +--- nsaserefpolicy/doc/html/services_stunnel.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_stunnel.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,604 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: stunnel

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

SSL Tunneling Proxy

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++stunnel_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define the specified domain as a stunnel inetd service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type associated with the stunnel inetd service process. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_sysstat.html serefpolicy-3.3.1/doc/html/services_sysstat.html +--- nsaserefpolicy/doc/html/services_sysstat.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_sysstat.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: sysstat

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for sysstat. Reports on various system states

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++sysstat_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage sysstat logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_tcpd.html serefpolicy-3.3.1/doc/html/services_tcpd.html +--- nsaserefpolicy/doc/html/services_tcpd.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_tcpd.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,647 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: tcpd

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for TCP daemon.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tcpd_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tcpd in the tcpd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tcpd_wrapped_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for services that ++utilize tcp wrappers. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_telnet.html serefpolicy-3.3.1/doc/html/services_telnet.html +--- nsaserefpolicy/doc/html/services_telnet.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_telnet.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: telnet

++ ++ ++ ++ ++

Description:

++ ++

Telnet daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_tftp.html serefpolicy-3.3.1/doc/html/services_tftp.html +--- nsaserefpolicy/doc/html/services_tftp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_tftp.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,648 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: tftp

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Trivial file transfer protocol daemon

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
tftp_anon_write
++
++
Default value
++

false

++ ++
Description
++

++

++Allow tftp to modify public files ++used for public file transfer services. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tftp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an tftp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the tftp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_timidity.html serefpolicy-3.3.1/doc/html/services_timidity.html +--- nsaserefpolicy/doc/html/services_timidity.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_timidity.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: timidity

++ ++ ++ ++ ++

Description:

++ ++

MIDI to WAV converter and player configured as a service

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_tor.html serefpolicy-3.3.1/doc/html/services_tor.html +--- nsaserefpolicy/doc/html/services_tor.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_tor.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,707 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: tor

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

TOR, the onion router

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++tor_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an tor environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the tor domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tor_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run TOR. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++tor_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute tor server in the tor domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_transproxy.html serefpolicy-3.3.1/doc/html/services_transproxy.html +--- nsaserefpolicy/doc/html/services_transproxy.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_transproxy.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: transproxy

++ ++ ++ ++ ++

Description:

++ ++

HTTP transperant proxy

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_ucspitcp.html serefpolicy-3.3.1/doc/html/services_ucspitcp.html +--- nsaserefpolicy/doc/html/services_ucspitcp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_ucspitcp.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,608 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: ucspitcp

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++Policy for DJB's ucspi-tcpd ++

++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ucspitcp_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define a specified domain as a ucspitcp service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_uptime.html serefpolicy-3.3.1/doc/html/services_uptime.html +--- nsaserefpolicy/doc/html/services_uptime.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_uptime.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: uptime

++ ++ ++ ++ ++

Description:

++ ++

Uptime daemon

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_uucp.html serefpolicy-3.3.1/doc/html/services_uucp.html +--- nsaserefpolicy/doc/html/services_uucp.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_uucp.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,751 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: uucp

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Unix to Unix Copy

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++uucp_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an uucp environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the uucp domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++uucp_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++to uucp log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++uucp_domtrans_uux( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the master uux program in the ++uux_t domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++uucp_manage_spool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete uucp spool files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_uwimap.html serefpolicy-3.3.1/doc/html/services_uwimap.html +--- nsaserefpolicy/doc/html/services_uwimap.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_uwimap.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: uwimap

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

University of Washington IMAP toolkit POP3 and IMAP mail server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++uwimap_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the UW IMAP/POP3 servers with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_w3c.html serefpolicy-3.3.1/doc/html/services_w3c.html +--- nsaserefpolicy/doc/html/services_w3c.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_w3c.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,586 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: w3c

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

W3C

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++w3c_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute w3c server in the w3c domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_watchdog.html serefpolicy-3.3.1/doc/html/services_watchdog.html +--- nsaserefpolicy/doc/html/services_watchdog.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_watchdog.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: watchdog

++ ++ ++ ++ ++

Description:

++ ++

Software watchdog

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_xfs.html serefpolicy-3.3.1/doc/html/services_xfs.html +--- nsaserefpolicy/doc/html/services_xfs.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_xfs.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,672 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: xfs

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

X Windows Font Server

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++xfs_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to execute xfs ++in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xfs_read_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a X font server named socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xfs_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to a X font server over ++a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_xprint.html serefpolicy-3.3.1/doc/html/services_xprint.html +--- nsaserefpolicy/doc/html/services_xprint.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_xprint.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,538 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: xprint

++ ++ ++ ++ ++

Description:

++ ++

X print server

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_xserver.html serefpolicy-3.3.1/doc/html/services_xserver.html +--- nsaserefpolicy/doc/html/services_xserver.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_xserver.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,3783 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: xserver

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

X Windows Server

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_read_x_device
++
++
Default value
++

true

++ ++
Description
++

++

++Allows X clients to read the x devices (keyboard/mouse) ++

++

++ ++
++ ++ ++
++
allow_write_xshm
++
++
Default value
++

false

++ ++
Description
++

++

++Allows clients to write to the X server shared ++memory segments. ++

++

++ ++
++ ++ ++
++
allow_xserver_execmem
++
++
Default value
++

false

++ ++
Description
++

++

++Allows XServer to execute writable memory ++

++

++ ++
++ ++ ++
++
xdm_sysadm_login
++
++
Default value
++

false

++ ++
Description
++

++

++Allow xdm logins as sysadm ++

++

++ ++
++ ++ ++
++
xserver_object_manager
++
++
Default value
++

false

++ ++
Description
++

++

++Support X userspace object manager ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++xserver_create_xdm_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a named socket in a XDM ++temporary directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_delete_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write the X server ++log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_domtrans_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the X server in the XDM X server domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_getattr_xdm_tmp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit getattr xdm temporary named sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_read_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read xdm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_rw_xdm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++XDM unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_rw_xdm_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write xdm_xserver ++unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_rw_xdm_xserver_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write to ++a XDM X server socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_use_xdm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit ++XDM file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_write_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write the X server ++log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_dontaudit_xdm_lib_search( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit search of XDM var lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_exec_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute xserver files created in /var/run ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_getattr_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of X server logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_getattr_xauth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of xauth executable ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_kill_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Kill XDM X servers ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_lock_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ptrace XDM ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_manage_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user homedir fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_manage_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete xdm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_ptrace_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ptrace XDM ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_all_users_xauth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all users .Xauthority. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user homedir fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xdm_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read XDM var lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xdm_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read XDM pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xdm_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read xdm-writable configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read xdm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xdm_xserver_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read xdm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_xkb_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read X keyboard extension libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_run_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute xsever in the xdm_xserver domain, and ++allow the specified role the xdm_xserver domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the xdm_xserver domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the xdm_xserver domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_rw_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the X windows console named pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_rw_xdm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write XDM unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_rw_xdm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read write xdm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_setattr_console_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of the X windows console named pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_setattr_xdm_tmp_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of XDM temporary directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_signal_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Signal XDM X servers ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to apmd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_stream_connect_xdm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to XDM over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_stream_connect_xdm_xserver( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to xdm_xserver over a unix domain ++stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Gives the domain complete control over the ++display. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_use_all_users_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all users fonts, user font configurations, ++and manage all users font caches. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_use_xdm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use file descriptors for xdm. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_write_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write xserver files created in /var/run ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_xdm_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++xdm xserver RW shared memory socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_xdm_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to apmd over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_xsession_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make an X session script an entrypoint for the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which the shell is an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_xsession_spec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute an X session in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Description
++

++

++Execute an Xsession in the target domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the shell process. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++xserver_common_app_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object permissions on an X Application ++Provides the minimal set required by a basic X client application. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The X user domain (e.g., user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_common_app_to_user( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object permissions on an X Application ++Provides the minimal set required by a basic X client application. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The X user domain (e.g., user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_common_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Template to create types and rules common to ++all X server domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_common_x_domain_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Provides the minimal set required by a basic ++X client application. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The prefix of the X server domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++prefix ++ ++

++The prefix of the X client domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_cut( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object cut ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The prefix of the X server domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_domtrans_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to a user Xauthority domain. ++

++ ++ ++
Description
++

++

++Transition to a user Xauthority domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_paste( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object paste ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The prefix of the X server domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_per_role_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the xserver module. ++

++ ++ ++
Description
++

++

++Define a derived domain for the X server when executed ++by a user domain (e.g. via startx). See the xdm module ++if using an X Display Manager. ++

++

++This is invoked automatically for each user and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_user_iceauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a user Iceauthority domain. ++

++ ++ ++
Description
++

++

++read to a user Iceauthority domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_read_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read a user Xauthority domain. ++

++ ++ ++
Description
++

++

++read to a user Xauthority domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_ro_session_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating sessions on a ++prefix X server, with read-only ++access to the X server shared ++memory segments. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++tmpfs_type ++ ++

++The type of the domain SYSV tmpfs files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_rw_session_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating sessions on a ++prefix X server, with read and write ++access to the X server shared ++memory segments. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++tmpfs_type ++ ++

++The type of the domain SYSV tmpfs files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_use_user_fonts( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user fonts, user font configuration, ++and manage the user font cache. ++

++ ++ ++
Description
++

++

++Read user fonts, user font configuration, ++and manage the user font cache. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_user_client_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Template for creating full client sessions ++on a user X server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++tmpfs_type ++ ++

++The type of the domain SYSV tmpfs files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_user_home_dir_filetrans_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to a user Xauthority domain. ++

++ ++ ++
Description
++

++

++Transition to a user Xauthority domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xserver_user_x_domain_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Provides the minimal set required by a basic ++X client application. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++user ++ ++

++The prefix of the X server domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++prefix ++ ++

++The prefix of the X client domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Client domain allowed access. ++

++
++No ++
++tmpfs_type ++ ++

++The type of the domain SYSV tmpfs files. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_zabbix.html serefpolicy-3.3.1/doc/html/services_zabbix.html +--- nsaserefpolicy/doc/html/services_zabbix.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_zabbix.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,834 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: zabbix

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Distributed infrastructure monitoring

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++zabbix_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an zabbix environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the zabbix domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zabbix_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++zabbix log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zabbix_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run zabbix. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zabbix_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute zabbix server in the zabbix domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zabbix_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read zabbix's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zabbix_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read zabbix PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/services_zebra.html serefpolicy-3.3.1/doc/html/services_zebra.html +--- nsaserefpolicy/doc/html/services_zebra.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/services_zebra.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,731 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: services

++

Module: zebra

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Zebra border gateway protocol network routing service

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_zebra_write_config
++
++
Default value
++

false

++ ++
Description
++

++

++Allow zebra daemon to write it configuration files ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++zebra_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an zebra environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the zebra domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zebra_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute zebra server in the zebra domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++zebra_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the configuration files for zebra. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/style.css serefpolicy-3.3.1/doc/html/style.css +--- nsaserefpolicy/doc/html/style.css 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/style.css 2009-01-14 11:08:00.000000000 +0100 +@@ -0,0 +1,216 @@ ++body { ++ margin:0px; ++ padding:0px; ++ font-family:verdana, arial, helvetica, sans-serif; ++ color:#333; ++ background-color:white; ++ } ++h1 { ++ margin:0px 0px 5px 0px; ++ padding:0px; ++ font-size:150% ++ line-height:28px; ++ font-weight:900; ++ color:#ccc; ++ } ++h2 { ++ font-size:125%; ++ margin:0px; ++ padding:5px 0px 10px 0px; ++ } ++h3 { ++ font-size:110%; ++ margin:0px; ++ padding:5px 0px 10px 5px; ++ } ++h4 { ++ font-size:100%; ++ margin:0px; ++ padding:5px 0px 10px 5px; ++ } ++h5 { ++ font-size:100%; ++ margin:0px; ++ font-weight:600; ++ padding:0px 0px 5px 0px; ++ margin:0px 0px 0px 5px; ++} ++li { ++ font:11px/20px verdana, arial, helvetica, sans-serif; ++ margin:0px 0px 0px 10px; ++ padding:0px; ++ } ++p { ++ /* normal */ ++ font:11px/20px verdana, arial, helvetica, sans-serif; ++ margin:0px 0px 0px 10px; ++ padding:0px; ++ } ++ ++tt { ++ /* inline code */ ++ font-family: monospace; ++ } ++ ++table { ++ background-color:#efefef; ++ /*background-color: white;*/ ++ border-style:solid; ++ border-color:black; ++ border-width:0px 1px 1px 0px; ++ color: black; ++ text-align: left; ++ font:11px/20px verdana, arial, helvetica, sans-serif; ++ margin-left: 5%; ++ margin-right: 5%; ++} ++ ++th { ++ font-weight:500; ++ background-color: #eaeaef; ++ text-align: center; ++} ++ ++td.header { ++ font-weight: bold; ++} ++ ++#Content>p {margin:0px;} ++#Content>p+p {text-indent:30px;} ++a { ++ color:#09c; ++ font-size:11px; ++ text-decoration:none; ++ font-weight:600; ++ font-family:verdana, arial, helvetica, sans-serif; ++ } ++a:link {color:#09c;} ++a:visited {color:#07a;} ++a:hover {background-color:#eee;} ++ ++#Codeblock { ++ margin:5px 50px 5px 10px; ++ padding:5px 0px 5px 15px; ++ border-style:solid; ++ border-color:lightgrey; ++ border-width:1px 1px 1px 1px; ++ background-color:#f5f5ff; ++ font-size:100%; ++ font-weight:600; ++ text-decoration:none; ++ font-family:monospace; ++} ++#Interface { ++ margin:5px 0px 25px 5px; ++ padding:5px 0px 5px 5px; ++ border-style:solid; ++ border-color:black; ++ border-width:1px 1px 1px 1px; ++ background-color:#fafafa; ++ font-size:14px; ++ font-weight:400; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++} ++#Interfacesmall { ++ margin:0px 0px 5px 0px; ++ padding:5px 0px 0px 5px; ++ border-style:solid; ++ border-color:black; ++ border-width:1px 1px 1px 1px; ++ background-color:#fafafa; ++ font-size:14px; ++ font-weight:400; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++} ++#Template { ++ margin:5px 0px 25px 5px; ++ padding:5px 0px 5px 5px; ++ border-style:solid; ++ border-color:black; ++ border-width:1px 1px 1px 1px; ++ background-color:#fafafa; ++ font-size:14px; ++ font-weight:400; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++} ++#Templatesmall { ++ margin:0px 0px 5px 0px; ++ padding:5px 0px 0px 5px; ++ border-style:solid; ++ border-color:black; ++ border-width:1px 1px 1px 1px; ++ background-color:#fafafa; ++ font-size:14px; ++ font-weight:400; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++} ++#Description { ++ margin:0px 0px 0px 5px; ++ padding:0px 0px 0px 5px; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++ font-size:12px; ++ font-weight:400; ++} ++pre { ++ margin:0px; ++ padding:0px; ++ font-size:14px; ++ text-decoration:none; ++ font-family:verdana, arial, helvetica, sans-serif; ++} ++dl { ++ /* definition text block */ ++ font:11px/20px verdana, arial, helvetica, sans-serif; ++ margin:0px 0px 16px 0px; ++ padding:0px; ++ } ++dt { ++ /* definition term */ ++ font-weight: bold; ++ } ++ ++#Header { ++ margin:50px 0px 10px 0px; ++ padding:17px 0px 0px 20px; ++ /* For IE5/Win's benefit height = [correct height] + [top padding] + [top and bottom border widths] */ ++ height:33px; /* 14px + 17px + 2px = 33px */ ++ border-style:solid; ++ border-color:black; ++ border-width:1px 0px; /* top and bottom borders: 1px; left and right borders: 0px */ ++ line-height:11px; ++ font-size:110%; ++ background-color:#eee; ++ voice-family: "\"}\""; ++ voice-family:inherit; ++ height:14px; /* the correct height */ ++ } ++body>#Header {height:14px;} ++#Content { ++ margin:0px 50px 0px 200px; ++ padding:10px; ++ } ++ ++#Menu { ++ position:absolute; ++ top:100px; ++ left:20px; ++ width:162px; ++ padding:10px; ++ background-color:#eee; ++ border:1px solid #aaa; ++ line-height:17px; ++ text-align:left; ++ voice-family: "\"}\""; ++ voice-family:inherit; ++ width:160px; ++ } ++#Menu subitem { ++ font-size: 5px; ++} ++ ++body>#Menu {width:160px;} +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_application.html serefpolicy-3.3.1/doc/html/system_application.html +--- nsaserefpolicy/doc/html/system_application.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_application.html 2009-01-14 11:07:54.000000000 +0100 +@@ -0,0 +1,417 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: application

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for user executable applications.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++application_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain which can be started by users ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++application_exec( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute application executables in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++application_exec_all( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all executable files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++application_executable_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for files ++that are exectuables, such as binary programs. ++This does not include shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++application_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable as an application domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a domain type. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_authlogin.html serefpolicy-3.3.1/doc/html/system_authlogin.html +--- nsaserefpolicy/doc/html/system_authlogin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_authlogin.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,3362 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: authlogin

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Common policy for authentication and user login.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++auth_append_faillog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to the login failure log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_append_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append only to the last logins log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_append_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to login records (wtmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_can_read_shadow_passwords( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Pass shadow assertion for reading. ++

++ ++ ++
Description
++

++

++Pass shadow assertion for reading. ++This should only be used with ++auth_tunable_read_shadow(), and ++only exists because typeattribute ++does not work in conditionals. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_delete_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete pam_console data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_delete_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete pam PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_chk_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run unix_chkpwd to check a password. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_chkpwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run unix_chkpwd to check a password. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_login_program( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a login_program in the target domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the login_program process. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pam programs in the pam domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_pam_console( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pam_console with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_upd_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run unix_update. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_domtrans_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute utempter programs in the utempter domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_dontaudit_exec_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attemps to execute utempter executable. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_dontaudit_getattr_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the attributes ++of the shadow passwords file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_dontaudit_read_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attemps to read PAM PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_dontaudit_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the shadow ++password file (/etc/shadow). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_dontaudit_write_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to ++login records files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_etc_filetrans_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Automatic transition from etc to shadow. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_exec_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the pam program. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_filetrans_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Automatic transition from cache_t to cache. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_getattr_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the shadow passwords file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_list_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the pam_console ++data directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_log_filetrans_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a login records in the log directory ++using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_login_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the login program as an entry point program. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of process using the login program as entry point. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_login_pgm_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain used for a login program. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain type used for a login program domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage authentication cache ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete login ++records files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++pam_console data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage pam PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the shadow ++password file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_manage_var_auth( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage var auth files. Used by various other applications ++and pam applets etc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_ranged_domtrans_login_program( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a login_program in the target domain, ++with a range transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++The type of the login_program process. ++

++
++No ++
++range ++ ++

++Range of the login program. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_all_dirs_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all directories on the filesystem, except ++the shadow passwords and listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_all_symlinks_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all symbolic links on the filesystem, except ++the shadow passwords and listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read authentication cache ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the last logins log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read login records files (/var/log/wtmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read pam_console data files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_pam_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read PAM PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the shadow passwords file (/etc/shadow) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_relabel_all_files_except_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ exception_types ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel all files on the filesystem, except ++the shadow passwords and listed exceptions. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the domain perfoming this action. ++

++
++No ++
++exception_types ++ ++

++The types to be excluded. Each type or attribute ++must be negated by the caller. ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_relabel_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel from and to the shadow ++password file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_relabelto_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to the shadow ++password file type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_run_chk_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute chkpwd programs in the chkpwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the updpwd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the updpwd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_run_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pam programs in the PAM domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the PAM domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_run_upd_passwd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute updpwd programs in the updpwd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the updpwd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the updpwd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_run_utempter( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute utempter programs in the utempter domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the utempter domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the utempter domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_rw_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/Write authentication cache ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_rw_faillog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the login failure log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_rw_lastlog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to the last logins log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_rw_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write login records. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_rw_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the shadow password file (/etc/shadow). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_search_pam_console_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the contents of the ++pam_console data directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_setattr_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of login record files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_signal_pam( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute pam programs in the pam domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_tunable_read_shadow( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the shadow password file. ++

++ ++ ++
Description
++

++

++Read the shadow password file. This ++should only be used in a conditional; ++it does not pass the reading shadow ++assertion. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to the authlogin module. ++

++ ++ ++
Description
++

++

++Unconfined access to the authlogin module. ++

++

++Currently, this only allows assertions for ++the shadow passwords file (/etc/shadow) to ++be passed. No access is granted yet. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_use_nsswitch( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use nsswitch to look up uid-username mappings. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++auth_write_login_records( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to login records (wtmp). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++auth_domtrans_user_chk_passwd( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Run unix_chkpwd to check a password ++for a user domain. ++

++ ++ ++
Description
++

++

++Run unix_chkpwd to check a password ++for a user domain. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++authlogin_common_auth_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Common template to create a domain for authentication. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is allowed ++to authenticate users by using PAM unix_chkpwd support. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++authlogin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the authlogin module. ++

++ ++ ++
Description
++

++

++This template creates a derived domain which is allowed ++to authenticate users by using PAM unix_chkpwd support. ++This domain will be used by any programs running in the ++user domain which use PAM to authenticate. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_clock.html serefpolicy-3.3.1/doc/html/system_clock.html +--- nsaserefpolicy/doc/html/system_clock.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_clock.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,434 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: clock

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for reading and setting the hardware clock.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++clock_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hwclock in the clock domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clock_dontaudit_write_adjtime( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write clock drift adjustments. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clock_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hwclock in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clock_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hwclock in the clock domain, and ++allow the specified role the hwclock domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the clock domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the clock domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++clock_rw_adjtime( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write clock drift adjustments. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_daemontools.html serefpolicy-3.3.1/doc/html/system_daemontools.html +--- nsaserefpolicy/doc/html/system_daemontools.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_daemontools.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,503 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: daemontools

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++

++Policy for DJB's daemontools ++

++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++daemontools_domtrans_multilog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute in the svc_multilog_t domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_domtrans_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute in the svc_run_t domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_domtrans_start( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute in the svc_start_t domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_ipc_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++An ipc channel between the supervised domain and svc_start_t ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access to svc_start_t. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_manage_svc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow a domain to create svc_svc_t files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_read_svc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow a domain to read svc_svc_t files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++daemontools_service_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entrypoint ++ ++ ++ )
++
++
++ ++
Summary
++

++Define a specified domain as a supervised service. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++entrypoint ++ ++

++The type associated with the process program. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_fstools.html serefpolicy-3.3.1/doc/html/system_fstools.html +--- nsaserefpolicy/doc/html/system_fstools.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_fstools.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,562 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: fstools

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Tools for filesystem management, such as mkfs and fsck.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++fstools_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute fs tools in the fstools domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute fsadm in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_getattr_swap_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr swapfile ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_manage_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete a file used by the ++filesystem tools programs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read fstools unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_relabelto_entry_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel a file to the type used by the ++filesystem tools programs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute fs tools in the fstools domain, and ++allow the specified role the fs tools domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the fs tools domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the fs tools domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++fstools_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send signal to fsadm process ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_getty.html serefpolicy-3.3.1/doc/html/system_getty.html +--- nsaserefpolicy/doc/html/system_getty.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_getty.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,397 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: getty

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for getty.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++getty_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute gettys in the getty domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++getty_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read getty config file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++getty_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read getty log file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++getty_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to edit getty config file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++getty_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use getty file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_hostname.html serefpolicy-3.3.1/doc/html/system_hostname.html +--- nsaserefpolicy/doc/html/system_hostname.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_hostname.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,350 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: hostname

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for changing the system host name.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++hostname_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hostname in the hostname domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hostname_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hostname in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hostname_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hostname in the hostname domain, and ++allow the specified role the hostname domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the hostname domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the hostname domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_hotplug.html serefpolicy-3.3.1/doc/html/system_hotplug.html +--- nsaserefpolicy/doc/html/system_hotplug.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_hotplug.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,570 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: hotplug

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

++Policy for hotplug system, for supporting the ++connection and disconnection of devices at runtime. ++

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++hotplug_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hotplug with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the ++hotplug configuration directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit ++hotplug file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute hotplug in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_getattr_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the hotplug configuration directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the configuration files for hotplug. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the hotplug configuration directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_search_pids( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the hotplug PIDs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++hotplug_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use hotplug file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system.html serefpolicy-3.3.1/doc/html/system.html +--- nsaserefpolicy/doc/html/system.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system.html 2009-01-14 11:07:45.000000000 +0100 +@@ -0,0 +1,350 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++ ++

++ Policy modules for system functions from init to multi-user login. ++


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ application

Policy for user executable applications.

++ ++ authlogin

Common policy for authentication and user login.

++ ++ clock

Policy for reading and setting the hardware clock.

++ ++ daemontools

Collection of tools for managing UNIX services

++ ++ fstools

Tools for filesystem management, such as mkfs and fsck.

++ ++ getty

Policy for getty.

++ ++ hostname

Policy for changing the system host name.

++ ++ hotplug

++Policy for hotplug system, for supporting the ++connection and disconnection of devices at runtime. ++

++ ++ init

System initialization programs (init and init scripts).

++ ++ ipsec

TCP/IP encryption

++ ++ iptables

Policy for iptables.

++ ++ iscsi

Establish connections to iSCSI devices

++ ++ libraries

Policy for system libraries.

++ ++ locallogin

Policy for local logins.

++ ++ logging

Policy for the kernel message logger and system logging daemon.

++ ++ lvm

Policy for logical volume management programs.

++ ++ miscfiles

Miscelaneous files.

++ ++ modutils

Policy for kernel module utilities

++ ++ mount

Policy for mount.

++ ++ netlabel

NetLabel/CIPSO labeled networking management

++ ++ pcmcia

PCMCIA card management services

++ ++ qemu

policy for qemu

++ ++ raid

RAID array management tools

++ ++ selinuxutil

Policy for SELinux policy and userland applications.

++ ++ setrans

SELinux MLS/MCS label translation service.

++ ++ sysnetwork

Policy for network configuration: ifconfig and dhcp client.

++ ++ udev

Policy for udev.

++ ++ unconfined

The unconfined domain.

++ ++ userdomain

Policy for user domains

++ ++ virt

policy for virt

++ ++ xen

Xen hypervisor

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_init.html serefpolicy-3.3.1/doc/html/system_init.html +--- nsaserefpolicy/doc/html/system_init.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_init.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,3317 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: init

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

System initialization programs (init and init scripts).

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_daemons_dump_core
++
++
Default value
++

false

++ ++
Description
++

++

++Allow all daemons to write corefiles to / ++

++

++ ++
++ ++ ++
++
allow_daemons_use_tty
++
++
Default value
++

false

++ ++
Description
++

++

++Allow all daemons the ability to read/write terminals ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++init_bin_domtrans_spec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a file in a bin directory ++in the initrc_t domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive unix_stream_messages with ++init ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_daemon_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for long running processes ++(daemons) which can be started by init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dbus_chat_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++init scripts over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dbus_send_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send messages to init scripts over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain which can be started by init. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init (/sbin/init) with a domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init scripts with an automatic domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_getattr_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of initctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_lock_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to lock ++init script pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_read_script_status_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read init script ++status files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_rw_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write initctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_rw_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_stream_connect_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dont audit the specified domain connecting to ++init scripts with a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit file ++descriptors from init. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit ++init script file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_use_script_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and ++write the init script pty. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_dontaudit_write_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the init program in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_exec_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init scripts in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getattr_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of initctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getattr_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attribute of init script entrypoint files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getattr_script_status_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of init script ++status files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getattr_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of init script process id files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the process group of init. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_getpgid_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the process group ID of init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_labeled_script_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init a specific script with an automatic domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_manage_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain access allowed. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_ptrace_init_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ptrace init ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_ranged_daemon_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for long running processes ++(daemons) which can be started by init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++range ++ ++

++Range for the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_ranged_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain which can be started by init, ++with a range transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++range ++ ++

++Range for the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_ranged_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ ++ , ++ ++ ++ ++ range ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for short running processes ++which can be started by init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++range ++ ++

++Range for the domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_read_init_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state (/proc/pid) of init. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_read_script_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_read_script_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state (/proc/pid) of the init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_read_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read init script temporary data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_read_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_run_daemon( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Start and stop daemon programs directly. ++

++ ++ ++
Description
++

++

++Start and stop daemon programs directly ++in the traditional "/etc/init.d/daemon start" ++style, and do not require run_init. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be performing this action. ++

++
++No ++
++terminal ++ ++

++The type of the terminal of the user. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_rw_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write initctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_rw_script_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write init script unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_rw_script_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read/write to ++init scripts with a unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_rw_script_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write init script temporary data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_rw_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_file( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable for initscripts ++in a filesystem. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used for files. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_file_domtrans( ++ ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a init script in a specified domain. ++

++ ++ ++
Description
++

++

++Execute a init script in a specified domain. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_domain ++ ++

++Domain to transition from. ++

++
++No ++
++target_domain ++ ++

++Domain to transition to. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_file_entry_type( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make init scripts an entry point for ++the specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain for which init scripts are an entrypoint. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_role_transition( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to system_r when execute an init script ++

++ ++ ++
Description
++

++

++Execute a init script in a specified role ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_role ++ ++

++Role to transition from. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_search_keyring( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search for initrc_t kernel keyrings ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_script_tmp_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create files in a init script ++temporary data directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++The type of the object to be created ++

++
++No ++
++object_class ++ ++

++The object class. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send init a SIGCHLD signal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_sigchld_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send SIGCHLD signals to init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_signal_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send init a null signal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_signull_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send null signals to init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_spec_domtrans_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init scripts with a specified domain transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_stream_connect_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to connect to ++init scripts with a unix socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for short running processes ++which can be started by init scripts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_telinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use telinit (Read and write initctl). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_udp_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to init. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_udp_send_script( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send UDP network traffic to init scripts. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from init. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_use_script_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use init script file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_use_script_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the init script pty. ++

++ ++ ++
Description
++

++

++Read and write the init script pty. This ++pty is generally opened by the open_init_pty ++portion of the run_init program so that the ++daemon does not require direct access to ++the administrator terminal. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_write_initctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to initctl. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_write_script_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write an init script unnamed pipe. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++init_write_utmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to utmp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_ipsec.html serefpolicy-3.3.1/doc/html/system_ipsec.html +--- nsaserefpolicy/doc/html/system_ipsec.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_ipsec.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,728 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: ipsec

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

TCP/IP encryption

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++ipsec_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ipsec in the ipsec domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_domtrans_racoon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute racoon in the racoon domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_domtrans_setkey( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setkey in the setkey domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_exec_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the IPSEC management program in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_getattr_key_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of an IPSEC key socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the IPSEC pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_match_default_spd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Match the default SPD entry. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the IPSEC configuration ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_run_setkey( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setkey and allow the specified role the domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the racoon and setkey domains. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the racoon and setkey domains to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_setcontext_default_spd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the context of a SPD entry to ++the default context. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to IPSEC using a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++ipsec_write_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++write the ipsec_var_run_t files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_iptables.html serefpolicy-3.3.1/doc/html/system_iptables.html +--- nsaserefpolicy/doc/html/system_iptables.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_iptables.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,350 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: iptables

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for iptables.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++iptables_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute iptables in the iptables domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++iptables_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute iptables in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++iptables_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute iptables in the iptables domain, and ++allow the specified role the iptables domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the iptables domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the iptables domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_iscsi.html serefpolicy-3.3.1/doc/html/system_iscsi.html +--- nsaserefpolicy/doc/html/system_iscsi.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_iscsi.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,229 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: iscsi

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Establish connections to iSCSI devices

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++iscsid_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run iscsid. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_libraries.html serefpolicy-3.3.1/doc/html/system_libraries.html +--- nsaserefpolicy/doc/html/system_libraries.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_libraries.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,1300 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: libraries

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for system libraries.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++files_lib_filetrans_shared_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in lib directories, with ++the shared libraries type using a type transition. (Deprecated) ++

++ ++ ++
Description
++

++

++Create an object in lib directories, with ++the shared libraries type using a type transition. (Deprecated) ++

++

++lib_filetrans_shared_lib() should be used instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lib_filetrans_shared_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in lib directories, with ++the shared libraries type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_delete_lib_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete generic symlinks in library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_domtrans_ldconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ldconfig in the ldconfig domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_dontaudit_write_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to library directories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to write to library directories. ++Typically this is used to quiet attempts to recompile ++python byte code. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_exec_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute the dynamic link/loader in the caller's domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_exec_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute library scripts in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_legacy_use_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the dynamic link/loader for automatic loading ++of shared libraries with legacy support. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_legacy_use_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Load and execute functions from shared libraries, ++with legacy support. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_manage_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the ++dynamic link/loader. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_manage_lib_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic ++files in library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_manage_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in the library directories, such ++as static libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_relabel_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the type used for ++the dynamic link/loader. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_relabel_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the type used ++for generic lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_relabel_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to and from the type used for ++shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_relabelto_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel files to the type used in library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_run_ldconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ldconfig in the ldconfig domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the ldconfig domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ldconfig domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_rw_ld_so_cache( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Modify the dynamic link/loader's cached listing ++of shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search library directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_use_ld_so( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use the dynamic link/loader for automatic loading ++of shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_use_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Load and execute functions from generic ++lib files as shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++libs_use_shared_libs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Load and execute functions from shared libraries. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_locallogin.html serefpolicy-3.3.1/doc/html/system_locallogin.html +--- nsaserefpolicy/doc/html/system_locallogin.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_locallogin.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,481 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: locallogin

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for local logins.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++locallogin_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute local logins in the local login domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_domtrans_sulogin( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute local logins in the local login domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit local login file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_link_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow link to the local_login key ring. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_search_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search for key. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a null signal to local login processes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++locallogin_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow processes to inherit local login file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_logging.html serefpolicy-3.3.1/doc/html/system_logging.html +--- nsaserefpolicy/doc/html/system_logging.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_logging.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,2281 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: logging

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for the kernel message logger and system logging daemon.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++logging_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++the logging environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_admin_audit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++the audit environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the audit domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_admin_syslog( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++the syslog environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the syslog domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_append_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Append to all log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_audisp_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Signal the audisp domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_audisp_system_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_point ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a domain for processes ++which can be started by the system audisp ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Type to be used as a domain. ++

++
++No ++
++entry_point ++ ++

++Type of the program to be used as an entry point to this domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_audit_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute audit server in the auditd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_domtrans_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run audisp. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_domtrans_auditctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute auditctl in the auditctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_domtrans_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute auditd in the auditd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_domtrans_klog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute klogd in the klog domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_domtrans_syslog( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute syslogd in the syslog domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_dontaudit_getattr_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the atttributes ++of any log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_dontaudit_search_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit search of auditd configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_dontaudit_search_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the var log directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain not to audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_dontaudit_send_audit_msgs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attempts to send audit messages. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_dontaudit_write_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dontaudit Write generic log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_exec_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all log files in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_getattr_generic_log_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Getattr generic log files (/var/log/). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_list_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the contents of the generic log directory (/var/log). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_log_file( ++ ++ ++ ++ ++ file_type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type a file ++used for logs. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++file_type ++ ++

++Type of the file to be used as a log. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_log_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++
++ ++
Summary
++

++Create an object in the log directory, with a private ++type using a type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object ++ ++

++The object class of the object being created. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_manage_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_manage_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage the auditd configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_manage_audit_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage the audit log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_manage_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++generic log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_read_all_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_read_audit_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the auditd configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_read_audit_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the audit log. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_read_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read generic log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_read_syslog_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read syslog configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_run_auditctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute auditctl in the auditctl domain, and ++allow the specified role the auditctl domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the auditctl domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the auditctl domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_run_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute auditd in the auditd domain, and ++allow the specified role the auditd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the auditd domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the auditd domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_rw_generic_log_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the generic log directory (/var/log). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_rw_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write generic log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_search_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allows the domain to open a file in the ++log directory, but does not allow the listing ++of the contents of the log directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_send_audit_msgs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send audit messages. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_send_syslog_msg( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send system log messages. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_set_audit_parameters( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set up audit ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_set_loginuid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set login uid ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_stream_connect_audisp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to auditdstored over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_stream_connect_auditd( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to auditdstored over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_syslog_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute syslog server in the syslogd domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++logging_write_generic_logs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write generic log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_lvm.html serefpolicy-3.3.1/doc/html/system_lvm.html +--- nsaserefpolicy/doc/html/system_lvm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_lvm.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,391 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: lvm

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for logical volume management programs.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++lvm_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute lvm programs in the lvm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lvm_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage LVM configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lvm_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read LVM configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++lvm_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute lvm programs in the lvm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the LVM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the LVM domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_miscfiles.html serefpolicy-3.3.1/doc/html/system_miscfiles.html +--- nsaserefpolicy/doc/html/system_miscfiles.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_miscfiles.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,1282 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: miscfiles

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Miscelaneous files.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++miscfiles_delete_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete man pages ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_domain_entry_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Let test files be an entry point for ++a specified domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to be entered. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_dontaudit_search_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search man pages. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_dontaudit_write_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_dontaudit_write_locale( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit_attempts to write locale files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_etc_filetrans_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute test files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_exec_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute test files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_exec_tetex_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute TeX data programs in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_legacy_read_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read legacy time localization info ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_manage_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_manage_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user homedir fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_manage_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete localization ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_manage_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete man pages ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_manage_public_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete public files ++and directories used for file transfer services. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_certs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read system SSL certificates. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_home_fonts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user homedir fonts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_hwdata( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read hardware identification data. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read localization info ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_man_pages( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read man pages ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_public_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read public files used for file ++transfer services. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_test_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read test files and directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_read_tetex_data( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read TeX data ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_relabel_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to relabel localization info ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_rw_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to write localization info ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++miscfiles_setattr_localization( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to setattr localization info ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_modutils.html serefpolicy-3.3.1/doc/html/system_modutils.html +--- nsaserefpolicy/doc/html/system_modutils.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_modutils.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,889 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: modutils

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for kernel module utilities

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++modutils_domtrans_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute depmod in the depmod domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_domtrans_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute insmod in the insmod domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_domtrans_insmod_uncond( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconditionally execute insmod in the insmod domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_domtrans_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute depmod in the depmod domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_exec_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute depmod in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_exec_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute insmod in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_exec_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute update_modules in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_read_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the configuration options used when ++loading modules. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_read_module_deps( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the dependencies of kernel modules. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_rename_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Rename a file with the configuration options used when ++loading modules. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_run_depmod( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute depmod in the depmod domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the depmod domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the depmod domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_run_insmod( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute insmod in the insmod domain, and ++allow the specified role the insmod domain, ++and use the caller's terminal. Has a sigchld ++backchannel. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the insmod domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the insmod domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_run_update_mods( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute update_modules in the update_modules domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the update_modules domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the update_modules domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++modutils_unlink_module_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unlink a file with the configuration options used when ++loading modules. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_mount.html serefpolicy-3.3.1/doc/html/system_mount.html +--- nsaserefpolicy/doc/html/system_mount.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_mount.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,595 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: mount

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for mount.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_mount_anyfile
++
++
Default value
++

false

++ ++
Description
++

++

++Allow the mount command to mount any directory or file. ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++mount_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mount in the mount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mount in the unconfined mount domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_exec( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mount in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mount in the mount domain, and ++allow the specified role the mount domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the mount domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the mount domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_run_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute mount in the unconfined mount domain, and ++allow the specified role the unconfined mount domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the unconfined mount domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the unconfined mount domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_send_nfs_client_request( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the mount domain to send nfs requests for mounting ++network drives ++

++ ++ ++
Description
++

++

++Allow the mount domain to send nfs requests for mounting ++network drives ++

++

++This interface has been deprecated as these rules were ++a side effect of leaked mount file descriptors. This ++interface has no effect. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++mount_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Use file descriptors for mount. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_netlabel.html serefpolicy-3.3.1/doc/html/system_netlabel.html +--- nsaserefpolicy/doc/html/system_netlabel.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_netlabel.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,308 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: netlabel

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

NetLabel/CIPSO labeled networking management

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++netlabel_domtrans_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute netlabel_mgmt in the netlabel_mgmt domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++netlabel_run_mgmt( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute netlabel_mgmt in the netlabel_mgmt domain, and ++allow the specified role the netlabel_mgmt domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the netlabel_mgmt domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the netlabel_mgmt domain to use. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_pcmcia.html serefpolicy-3.3.1/doc/html/system_pcmcia.html +--- nsaserefpolicy/doc/html/system_pcmcia.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_pcmcia.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,562 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: pcmcia

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

PCMCIA card management services

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++pcmcia_domtrans_cardctl( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cardctl in the cardmgr domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_domtrans_cardmgr( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cardmgr in the cardmgr domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_manage_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++cardmgr pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_manage_pid_chr_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++cardmgr runtime character nodes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_read_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read cardmgr pid files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_run_cardctl( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute cardmgr in the cardctl domain, and ++allow the specified role the cardmgr domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the cardmgr domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the cardmgr domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_stub( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++PCMCIA stub interface. No access allowed. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++N/A ++

++
++Yes ++
++
++
++ ++ ++
++ ++ ++
++ ++pcmcia_use_cardmgr_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use file descriptors from cardmgr. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_qemu.html serefpolicy-3.3.1/doc/html/system_qemu.html +--- nsaserefpolicy/doc/html/system_qemu.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_qemu.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,864 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: qemu

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

policy for qemu

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_qemu_full_network
++
++
Default value
++

false

++ ++
Description
++

++

++Allow qemu to connect fully to the network ++

++

++ ++
++ ++ ++
++
qemu_use_cifs
++
++
Default value
++

true

++ ++
Description
++

++

++Allow qemu to use cifs/Samba file systems ++

++

++ ++
++ ++ ++
++
qemu_use_nfs
++
++
Default value
++

true

++ ++
Description
++

++

++Allow qemu to use nfs file systems ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++qemu_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run qemu. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_domtrans_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run qemu. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the domain to read state files in /proc. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to allow access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_role( ++ ++ ++ ++ ++ role ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute qemu programs in the role. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute qemu programs in the qemu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the PAM domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_runas( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute qemu programs in the qemu domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the PAM domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_runas_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute qemu programs in the qemu unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the PAM domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_setsched( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the schedule on qemu. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_sigkill( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a sigill to qemu ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a signal to qemu. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++qemu_unconfined_role( ++ ++ ++ ++ ++ role ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute qemu unconfined programs in the role. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++role ++ ++

++The role to allow the PAM domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++qemu_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Creates types and rules for a basic ++qemu process domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++Prefix for the domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_raid.html serefpolicy-3.3.1/doc/html/system_raid.html +--- nsaserefpolicy/doc/html/system_raid.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_raid.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,281 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: raid

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

RAID array management tools

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++raid_domtrans_mdadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute software raid tools in the mdadm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++raid_manage_mdadm_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the mdadm pid files. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete the mdadm pid files. ++

++

++Added for use in the init module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_selinuxutil.html serefpolicy-3.3.1/doc/html/system_selinuxutil.html +--- nsaserefpolicy/doc/html/system_selinuxutil.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_selinuxutil.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,3130 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: selinuxutil

++ ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for SELinux policy and userland applications.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++seutil_create_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create the SELinux binary policy. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute checkpolicy in the checkpolicy domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute load_policy in the load_policy domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute newrole in the load_policy domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute restorecon in the restorecon domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute run_init in the run_init domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_semanage( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run semanage. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setfiles in the setfiles domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_setfiles_mac( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setfiles in the setfiles domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_domtrans_setsebool( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run setsebool. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_dontaudit_libselinux_linked( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit SELinux-enabled program access for ++libselinux-linked programs. ++

++ ++ ++
Description
++

++

++SELinux-enabled programs are typically ++linked to the libselinux library. This ++interface will dontaudit access required for ++the libselinux constructor to function. ++

++

++Generally this should not be used on anything ++but simple SELinux-enabled programs that do not ++rely on data initialized by the libselinux ++constructor. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_dontaudit_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read the SELinux ++userland configuration (/etc/selinux). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_dontaudit_read_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read the file_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_dontaudit_search_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the SELinux ++configuration directory (/etc/selinux). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_dontaudit_signal_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit the caller attempts to send ++a signal to newrole. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_exec_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute checkpolicy in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_exec_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute load_policy in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_exec_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute newrole in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_exec_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute restorecon in the caller domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_exec_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setfiles in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_get_semanage_read_lock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get read lock on module store ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_get_semanage_trans_lock( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get trans lock on module store ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_init_initrc_domtrans_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init scripts in the run_init domain. ++

++ ++ ++
Description
++

++

++Execute init scripts in the run_init domain. ++This is used for the Gentoo integrated run_init. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_init_script_run_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute init scripts in the run_init domain, and ++allow the specified role the run_init domain, ++and use the caller's terminal. ++

++ ++ ++
Description
++

++

++Execute init scripts in the run_init domain, and ++allow the specified role the run_init domain, ++and use the caller's terminal. ++

++

++This is used for the Gentoo integrated run_init. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the run_init domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the run_init domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_libselinux_linked( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++SELinux-enabled program access for ++libselinux-linked programs. ++

++ ++ ++
Description
++

++

++SELinux-enabled programs are typically ++linked to the libselinux library. This ++interface will allow access required for ++the libselinux constructor to function. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the SELinux ++binary policy. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++the general selinux configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_config_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++the general selinux configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the default_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the file_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_module_store( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Full management of the semanage ++module store. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_selinux_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++the general selinux configuration files. (Deprecated) ++

++ ++ ++
Description
++

++

++Create, read, write, and delete ++the general selinux configuration files. ++

++

++This interface has been deprecated, please ++use the seutil_manage_config() interface instead. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_manage_src_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete SELinux ++policy source files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the SELinux binary policy. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the general SELinux configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the default_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the file_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the load_policy program file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_read_src_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read SELinux policy source files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_relabelto_bin_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the caller to relabel a file to the binary policy type. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_checkpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute checkpolicy in the checkpolicy domain, and ++allow the specified role the checkpolicy domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the checkpolicy domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the checkpolicy domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_loadpolicy( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute load_policy in the load_policy domain, and ++allow the specified role the load_policy domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the load_policy domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the load_policy domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute newrole in the newrole domain, and ++allow the specified role the newrole domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the newrole domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the newrole domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_restorecon( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute restorecon in the restorecon domain, and ++allow the specified role the restorecon domain, ++and use the caller's terminal. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the restorecon domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the restorecon domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_runinit( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute run_init in the run_init domain, and ++allow the specified role the run_init domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the run_init domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the run_init domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_semanage( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute semanage in the semanage domain, and ++allow the specified role the semanage domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the semanage domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the semanage domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setfiles in the setfiles domain, and ++allow the specified role the setfiles domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the setfiles domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the setfiles domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_setfiles_mac( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setfiles in the setfiles_mac domain, and ++allow the specified role the setfiles_mac domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the setfiles_mac domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the setfiles_mac domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_run_setsebool( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setsebool in the semanage domain, and ++allow the specified role the semanage domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed the semanage domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the semanage domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_rw_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the general SELinux configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_rw_file_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write the file_contexts files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_search_default_contexts( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the policy directory with default_context files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_semanage_policy( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++All rules necessary to run semanage command ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_setfiles( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++All rules necessary to run setfiles command ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_sigchld_newrole( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to newrole. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_use_newrole_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use newrole file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++seutil_use_runinit_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use run_init file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++seutil_setsebool_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++
++ ++
Summary
++

++The per role template for the setsebool module. ++

++ ++ ++
Description
++

++

++This template creates a derived domains which are used ++for setsebool plugins that are executed by a browser. ++

++

++This template is invoked automatically for each user, and ++generally does not need to be invoked directly ++by policy writers. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++user_domain ++ ++

++The type of the user domain. ++

++
++No ++
++user_role ++ ++

++The role associated with the user domain. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_setrans.html serefpolicy-3.3.1/doc/html/system_setrans.html +--- nsaserefpolicy/doc/html/system_setrans.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_setrans.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,271 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: setrans

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

SELinux MLS/MCS label translation service.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++setrans_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute setrans server in the setrans domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++setrans_translate_context( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow a domain to translate contexts. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_sysnetwork.html serefpolicy-3.3.1/doc/html/system_sysnetwork.html +--- nsaserefpolicy/doc/html/system_sysnetwork.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_sysnetwork.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,1543 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: sysnetwork

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for network configuration: ifconfig and dhcp client.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++sysnet_dbus_chat_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++dhcpc over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_delete_dhcpc_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete the dhcp client pid file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_delete_dhcpc_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete the dhcp client state files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_dhcp_state_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ file_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create DHCP state data. ++

++ ++ ++
Description
++

++

++Create DHCP state data. ++

++

++This is added for DHCP server, as ++the server and client put their state ++files in the same directory. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++file_type ++ ++

++The type of the object to be created ++

++
++No ++
++object_class ++ ++

++The object class. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_dns_name_resolve( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Perform a DNS name resolution. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_domtrans_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute dhcp client in dhcpc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_domtrans_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ifconfig in the ifconfig domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_dontaudit_dhcpc_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use ++the dhcp file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the SIGCHLD. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_dontaudit_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read network config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_etc_filetrans_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create files in /etc with the type used for ++the network config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_exec_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ifconfig in the caller domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_kill_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a kill signal to the dhcp client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the SIGKILL. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_manage_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete network config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow network init to read network config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_read_dhcp_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the DHCP configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_read_dhcpc_pid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the dhcp client pid file. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_read_dhcpc_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read dhcp client state files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_role_transition_dhcpc( ++ ++ ++ ++ ++ source_role ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to system_r when execute an dhclient script ++

++ ++ ++
Description
++

++

++Execute dhclient script in a specified role ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++source_role ++ ++

++Role to transition from. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_run_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute DHCP clients in the dhcpc domain, and ++allow the specified role the dhcpc domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the clock domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the clock domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_run_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute ifconfig in the ifconfig domain, and ++allow the specified role the ifconfig domain, ++and use the caller's terminal. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to be allowed the ifconfig domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the ifconfig domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_rw_dhcp_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write dhcp configuration files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_search_dhcp_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the DHCP state data directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_sigchld_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to the dhcp client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the SIGCHLD. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_signal_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to the dhcp client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the signal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_signal_ifconfig( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a generic signal to the ifconfig client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the signal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_signull_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a null signal to the dhcp client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the null signal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_sigstop_dhcpc( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGSTOP signal to the dhcp client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The domain sending the SIGSTOP. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_use_ldap( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect and use a LDAP server. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++sysnet_use_portmap( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect and use remote port mappers. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_udev.html serefpolicy-3.3.1/doc/html/system_udev.html +--- nsaserefpolicy/doc/html/system_udev.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_udev.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,525 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: udev

++ ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Policy for udev.

++ ++ ++
++ ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++udev_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute udev in the udev domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_dontaudit_rw_dgram_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++to a udev unix datagram socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_dontaudit_search_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit process read list of devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit a ++udev file descriptor. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_helper_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a udev helper in the udev domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_read_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read list of devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_read_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to read udev process state. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++udev_rw_db( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow process to modify list of devices. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_unconfined.html serefpolicy-3.3.1/doc/html/system_unconfined.html +--- nsaserefpolicy/doc/html/system_unconfined.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_unconfined.html 2009-01-14 11:07:55.000000000 +0100 +@@ -0,0 +1,1875 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: unconfined

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

The unconfined domain.

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_unconfined_mmap_low
++
++
Default value
++

false

++ ++
Description
++

++

++Allow unconfined domain to map low memory in the kernel ++

++

++ ++
++ ++ ++
++
allow_unconfined_nsplugin_transition
++
++
Default value
++

false

++ ++
Description
++

++

++Transition to confined nsplugin domains from unconfined user ++

++

++ ++
++ ++ ++
++
allow_unconfined_qemu_transition
++
++
Default value
++

false

++ ++
Description
++

++

++Transition to confined qemu domains from unconfined user ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++unconfined_alias_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add an alias type to the unconfined domain. (Deprecated) ++

++ ++ ++
Description
++

++

++Add an alias type to the unconfined domain. (Deprecated) ++

++

++This is added to support targeted policy. Its ++use should be limited. It has no effect ++on the strict policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++New alias of the unconfined domain. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_create_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create keys for the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dbus_chat( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send and receive messages from ++unconfined_t over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dbus_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to the the unconfined DBUS ++for service (acquire_svc). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dbus_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send messages to the unconfined domain over dbus. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_delete_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete unconfined tmpfs files. ++

++ ++ ++
Description
++

++

++Read/write unconfined tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_domain( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain unconfined and ++audit executable memory and executable heap ++usage. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to make unconfined. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_domain_noaudit( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain unconfined. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to make unconfined. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_file ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow unconfined to execute the specified program in ++the specified domain. ++

++ ++ ++
Description
++

++

++Allow unconfined to execute the specified program in ++the specified domain. ++

++

++This is a interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to execute in. ++

++
++No ++
++entry_file ++ ++

++Domain entry point file. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dontaudit_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read unconfined domain unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dontaudit_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++unconfined domain unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dontaudit_rw_tcp_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read or write ++unconfined domain tcp sockets. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read or write ++unconfined domain tcp sockets. ++

++

++This interface was added due to a broken ++symptom in ldconfig. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_dontaudit_use_terminals( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use unconfined ttys and ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_execmem_alias_program( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Add an alias type to the unconfined execmem ++program file type. (Deprecated) ++

++ ++ ++
Description
++

++

++Add an alias type to the unconfined execmem ++program file type. (Deprecated) ++

++

++This is added to support targeted policy. Its ++use should be limited. It has no effect ++on the strict policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++New alias of the unconfined execmem program type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_execmem_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to the unconfined_execmem domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_execmem_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to unconfined execmem shared memory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_execmem_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGNULL signal to the unconfined execmem domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_getpgid( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the process group of unconfined. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_ptrace( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow ptrace of unconfined domain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_read_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read unconfined domain unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_run( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute specified programs in the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++role ++ ++

++The role to allow the unconfined domain. ++

++
++No ++
++terminal ++ ++

++The type of the terminal allow the unconfined domain to use. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_run_to( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ entry_file ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow unconfined to execute the specified program in ++the specified domain. Allow the specified domain the ++unconfined role and use of unconfined user terminals. ++

++ ++ ++
Description
++

++

++Allow unconfined to execute the specified program in ++the specified domain. Allow the specified domain the ++unconfined role and use of unconfined user terminals. ++

++

++This is a interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to execute in. ++

++
++No ++
++entry_file ++ ++

++Domain entry point file. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_rw_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unconfined domain unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_rw_shm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write to unconfined shared memory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_rw_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read/write to ++unconfined with a unix domain stream sockets. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_rw_tmpfs_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/write unconfined tmpfs files. ++

++ ++ ++
Description
++

++

++Read/write unconfined tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_set_rlimitnh( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow apps to set rlimits on userdomain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_shell_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Transition to the unconfined domain by executing a shell. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_sigchld( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_signal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send generic signals to the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_signull( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGNULL signal to the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to the unconfined domain using ++a unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit file descriptors from the unconfined domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++unconfined_use_terminals( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++allow attempts to use unconfined ttys and ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_userdomain.html serefpolicy-3.3.1/doc/html/system_userdomain.html +--- nsaserefpolicy/doc/html/system_userdomain.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_userdomain.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,12383 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: userdomain

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++Templates ++ ++

Description:

++ ++

Policy for user domains

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
allow_ptrace
++
++
Default value
++

false

++ ++
Description
++

++

++Allow sysadm to debug or ptrace all processes ++

++

++ ++
++ ++ ++
++
allow_user_postgresql_connect
++
++
Default value
++

false

++ ++
Description
++

++

++Allow users to connect to PostgreSQL ++

++

++ ++
++ ++ ++
++
user_direct_mouse
++
++
Default value
++

false

++ ++
Description
++

++

++Allow regular users direct mouse access ++

++

++ ++
++ ++ ++
++
user_rw_noexattrfile
++
++
Default value
++

false

++ ++
Description
++

++

++Allow user to r/w files on filesystems ++that do not have extended attributes (FAT, CDROM, FLOPPY) ++

++

++ ++
++ ++ ++
++
user_ttyfile_stat
++
++
Default value
++

false

++ ++
Description
++

++

++Allow w to display everyone ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++userdom_append_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++append all unprivileged users home directory ++files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_bin_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a generic bin program in the sysadm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_bin_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute bin_t in the unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_create_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create keys for all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_create_generic_home_dir_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create generic user home directories ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dbus_send_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a dbus message to all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_delete_all_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++delete all directories ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_delete_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all files ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_delete_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Delete all symlinks ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dgram_send( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a message to unpriv users over a unix domain ++datagram socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_append_staff_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to append to the staff ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_append_unpriv_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to append to the ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_getattr_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to get the ++attributes of the sysadm users ++home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_getattr_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attepts to get the attributes ++of sysadm ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_list_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list the sysadm ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_sysadm_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the sysadm ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_sysadm_home_sym_links( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read sysadm ++users home directory sym links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit Read all unprivileged users home directory ++files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_relabel_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to relabel generic user ++home files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_relabel_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to relabel unpriv user ++home files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_relabelfrom_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to relabel files from ++unprivileged user pty types. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_all_users_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit search keys for all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Don't audit search on the user home subdirectory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the staff ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to search the sysadm ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_search_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit search all users home directory ++files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_unlink_unpriv_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to unlink to the ++users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_all_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit the file ++descriptors from any user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_sysadm_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Dont audit attempts to read and write sysadm ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_sysadm_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use sysadm ttys and ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use sysadm ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_unpriv_user_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit the ++file descriptors from all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use unprivileged ++user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_unpriv_users_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to use unprivileged ++user ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_write_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write to homedirs of sysadm users ++home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_write_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attempts to write to user home dir files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_entry_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all entrypoint files in the sysadm domain. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_entry_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute all entrypoint files in unprivileged user ++domains. This is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_generic_user_home_dir_filetrans_generic_user_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in generic user home directories ++with automatic file type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. ++If not specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_getattr_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_getattr_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Get the attributes of the sysadm users ++home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_home_filetrans_generic_user_home_dir( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create generic user home directories ++with automatic file type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_all_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List the sysadm users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_unpriv_users_tmp( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all unprivileged users temporary directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_user_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++allow getattr all user file type ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_all_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all directories ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all files ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete all symlinks ++in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_all_users_keys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage keys for all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++subdirectories of generic user ++home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++in generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_content_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named ++pipes in generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_content_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named ++sockets in generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic ++links in generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete generic user ++home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete staff ++home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_user_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage unpriviledged user SysV sempaphores. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_user_shared_mem( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage unpriviledged user SysV shared ++memory segments. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_users_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories in ++unprivileged users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files in ++unprivileged users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write all unprivileged users files in /tmp ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_unpriv_users_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write all unprivileged users lnk_files in /tmp ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_mmap_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap of generic user ++home files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_mmap_unpriv_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Mmap of unpriv user ++home files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_priveleged_home_dir_manager( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified domain a privileged ++home directory manager. ++

++ ++ ++
Description
++

++

++Make the specified domain a privileged ++home directory manager. This domain will be ++able to manage the contents of all users ++general home directory content, and create ++files with the correct context. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_ptrace_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Ptrace all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_tmp_untrusted_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all user temporary untrusted content files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_untrusted_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all user untrusted content files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all files in all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_users_home_content_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all users home directories symlinks. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_users_home_dirs_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all users home directories symlinks. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_all_users_state( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read the process state of all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_generic_user_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_staff_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in the staff users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_sysadm_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read files in the sysadm users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_sysadm_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read sysadm temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all unprivileged users home directory ++files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all unprivileged users temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_unpriv_users_tmp_symlinks( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read all unprivileged users temporary symbolic links. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_readable_process( ++ ++ ++ ++ ++ domain_allowed_access ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow unpriv users read domains system state ++

++ ++ ++
Description
++

++Allow the ps command visibility to processes in ++the specified domain when used by an ++unprivileged user ++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain_allowed_access ++ ++

++Domain for which the ps command will have access ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_relabel_all_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to all user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_relabel_all_home_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to all user home files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_relabelto_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to staff home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_relabelto_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel to staff home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_relabelto_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Relabel files to unprivileged user pty types. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_rw_sysadm_pipes( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sysadm user unnamed pipes. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_rw_unpriv_user_semaphores( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++RW unpriviledged user SysV sempaphores. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sbin_spec_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a generic sbin program in the sysadm domain. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sbin_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute generic sbin programs in all unprivileged user ++domains. This is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_all_users_home_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_all_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search all users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_generic_user_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search generic user home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_staff_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the staff users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_sysadm_home_content_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the sysadm users home sub directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_sysadm_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search the sysadm users home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_unpriv_users_home_dirs( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search all unprivileged users home directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_set_rlimitnh( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow apps to set rlimits on userdomain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_setattr_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_shell_domtrans_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in the sysadm domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sigchld_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sigchld_sysadm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send a SIGCHLD signal to sysadm users. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_signal_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send general signals to all user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_signal_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Send general signals to unprivileged user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in all user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a shell in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sysadm_bin_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow sysadm to execute a generic bin program in ++a specified domain. This is an explicit transition, ++requiring the caller to use setexeccon(). (Deprecated) ++

++ ++ ++
Description
++

++

++Allow sysadm to execute a generic bin program in ++a specified domain. (Deprecated) ++

++

++This is a interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to execute in. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sysadm_entry_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow sysadm to execute all entrypoint files ++in the specified domain. This is an explicit ++transition, requiring the caller to use setexeccon(). ++

++ ++ ++
Description
++

++

++Allow sysadm to execute all entrypoint files ++in the specified domain. This is an explicit ++transition, requiring the caller to use setexeccon(). ++

++

++This is a interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to execute in. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sysadm_home_dir_filetrans( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in sysadm home directories ++with automatic file type transition. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private type ++ ++

++The type of the object to be created. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. ++If not specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_sysadm_sbin_spec_domtrans_to( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow sysadm to execute a generic sbin program in ++a specified domain. This is an explicit transition, ++requiring the caller to use setexeccon(). (Deprecated) ++

++ ++ ++
Description
++

++

++Allow sysadm to execute a generic sbin program in ++a specified domain. (Deprecated) ++

++

++This is a interface to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to execute in. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unconfined( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unconfined access to user domains. (Deprecated) ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unlink_unpriv_users_home_content_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++unlink all unprivileged users home directory ++files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unlink_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++unlink all unprivileged users files in /tmp ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unpriv_users_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to unpriviledged users over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_all_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit the file descriptors from all user domains ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_sysadm_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use sysadm file descriptors ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_sysadm_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sysadm ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_sysadm_terms( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sysadm ttys and ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_sysadm_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write sysadm ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_unpriv_users_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit the file descriptors from unprivileged user domains. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_unpriv_users_ptys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unprivileged user ptys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_unpriv_users_ttys( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write unprivileged user ttys. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_type( ++ ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Identify specified type as being in a users home directory ++

++ ++ ++
Description
++

++

++Make the specified type a home type. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++type ++ ++

++Type to be used as a home directory type. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_write_unpriv_users_tmp_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write all unprivileged users files in /tmp ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_xsession_spec_domtrans_all_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute an Xserver session in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_xsession_spec_domtrans_unpriv_users( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute an Xserver session in all unprivileged user domains. This ++is an explicit transition, requiring the ++caller to use setexeccon(). ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++

Templates:

++ ++ ++
++ ++ ++
++ ++userdom_admin_login_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++ ++ ++
Description
++

++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_admin_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating an administrative user. ++

++ ++ ++
Description
++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++The privileges given to administrative users are: ++

    ++

  • Raw disk access

  • ++

  • Set all sysctls

  • ++

  • All kernel ring buffer controls

  • ++

  • Create, read, write, and delete all files but shadow

  • ++

  • Manage source and binary format SELinux policy

  • ++

  • Run insmod

  • ++

++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., sysadm ++is the prefix for sysadm_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_base_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template containing the most basic rules common to all users. ++

++ ++ ++
Description
++

++

++The template containing the most basic rules common to all users. ++

++

++This template creates a user domain, types, and ++rules for the user's tty and pty. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_basic_networking_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template allowing the user basic ++network permissions ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_change_password_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for allowing the user to change passwords. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_common_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template containing rules common to unprivileged ++users and administrative users. ++

++ ++ ++
Description
++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_create_user_pty( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create a user pty. ++

++ ++ ++
Description
++

++

++Create a user pty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_delete_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Unlink user tmpfs files. ++

++ ++ ++
Description
++

++

++Read/write user tmpfs files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_append_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to append users ++temporary files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to append users ++temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_create_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++dontaudit attemps to Create files ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete directories ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_exec_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to execute user home files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to execute user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_list_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list user home subdirectories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to list user home subdirectories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_list_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list user ++temporary directories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to list user ++temporary directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_list_user_tmp_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list user ++temporary untrusted directories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to list user ++temporary directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_list_user_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to list user ++untrusted directories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read user ++untrusted directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_manage_user_home_content_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to create, read, write, and delete directories ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Do not audit attempts to create, read, write, and delete directories ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_manage_user_tmp_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to manage users ++temporary directories. ++

++ ++ ++
Description
++

++

++Do not audit attempts to manage users ++temporary directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_manage_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to manage users ++temporary files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to manage users ++temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read user home files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read users ++temporary files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read users ++temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_user_tmp_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read users ++temporary untrusted files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read users ++temporary untrusted files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_read_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read users ++untrusted files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read users ++untrusted files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_setattr_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to set the ++attributes of user home files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to set the ++attributes of user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_use_user_terminals( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++a user domain tty and pty. ++

++ ++ ++
Description
++

++

++Do not audit attempts to read and write ++a user domain tty and pty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_write_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write user home files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to write user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_dontaudit_write_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to write users ++temporary files. ++

++ ++ ++
Description
++

++

++Do not audit attempts to write users ++temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_exec_generic_pgms_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template allowing the user to execute ++generic programs, such as those found in /bin, ++/sbin, /usr/bin, and /usr/sbin. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_exec_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for allowing the user ++to execute files in their home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_exec_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for execute access to the user temporary files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_exec_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute user home files. ++

++ ++ ++
Description
++

++

++Execute user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List user home directories. ++

++ ++ ++
Description
++

++

++List user home directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List user temporary directories. ++

++ ++ ++
Description
++

++

++List user temporary directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_user_tmp_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List users temporary untrusted directories. ++

++ ++ ++
Description
++

++

++List users temporary untrusted directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_list_user_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++List users untrusted directories. ++

++ ++ ++
Description
++

++

++List users untrusted directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_login_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a login user. ++

++ ++ ++
Description
++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a home directory ++that the user has full access. ++

++ ++ ++
Description
++

++

++The template for creating a home directory ++that the user has full access. ++

++

++This does not allow execute access. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for full access to the temporary directories. ++

++ ++ ++
Description
++

++

++The template for full access to the temporary directories. ++This creates a derived type for the user ++temporary type. Execute access is not given. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_tmpfs_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a tmpfs type ++that the user has full access. ++

++ ++ ++
Description
++

++

++The template for creating a tmpfs type ++that the user has full access. ++

++

++This does not allow execute access. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_home_content_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete directories ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete directories ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete files ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete files ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_home_content_pipes( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named pipes ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete named pipes ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_home_content_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete named sockets ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete named sockets ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_home_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete symbolic links ++in a user home subdirectory. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete symbolic links ++in a user home subdirectory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_tmp_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete user ++temporary directories. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete user ++temporary directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete user ++temporary files. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete user ++temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_tmp_pipes( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete user ++temporary named pipes. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete user ++temporary named pipes. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_tmp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete user ++temporary named sockets. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete user ++temporary named sockets. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_tmp_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete user ++temporary symbolic links. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete user ++temporary symbolic links. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage user untrusted files. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete untrusted files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_manage_user_untrusted_content_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage user untrusted tmp files. ++

++ ++ ++
Description
++

++

++Create, read, write, and delete untrusted tmp files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_poly_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for polyinstantiating ++a user home directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_poly_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for a polyinstantiated temporary directory. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user home files. ++

++ ++ ++
Description
++

++

++Read user home files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_home_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user home subdirectory symbolic links. ++

++ ++ ++
Description
++

++

++Read user home subdirectory symbolic links. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user temporary files. ++

++ ++ ++
Description
++

++

++Read user temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_tmp_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user ++temporary symbolic links. ++

++ ++ ++
Description
++

++

++Read user ++temporary symbolic links. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_tmp_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user temporary untrusted files. ++

++ ++ ++
Description
++

++

++Read user temporary untrusted files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_tmp_untrusted_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user temporary untrusted symbolic links. ++

++ ++ ++
Description
++

++

++Read user temporary untrusted symbolic links. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user tmpfs files. ++

++ ++ ++
Description
++

++

++Read user tmpfs files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user untrusted files. ++

++ ++ ++
Description
++

++

++Read user untrusted files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_read_user_untrusted_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read user untrusted symbolic links. ++

++ ++ ++
Description
++

++

++Read user untrusted symbolic links. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_restricted_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a unprivileged login user. ++

++ ++ ++
Description
++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_restricted_xwindows_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a unprivileged xwindows login user. ++

++ ++ ++
Description
++

++

++The template for creating a unprivileged xwindows login user. ++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_ro_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a home directory ++that the user has read-only access. ++

++ ++ ++
Description
++

++

++The template for creating a home directory ++that the user has read-only access. ++

++

++This does not allow execute access. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_auditadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change to the auditadm user role. ++

++ ++ ++
Description
++

++

++Change to the auditadm user role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the auditadm role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_from_auditadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change from the auditadm user role. ++

++ ++ ++
Description
++

++

++Change from the auditadm user role to ++the specified role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_from_generic_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change from the generic user role. ++

++ ++ ++
Description
++

++

++Change from the generic user role to ++the specified role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_from_secadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change from the secadm user role. ++

++ ++ ++
Description
++

++

++Change from the secadm user role to ++the specified role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_from_staff( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change from the staff user role. ++

++ ++ ++
Description
++

++

++Change from the staff user role to ++the specified role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_from_sysadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change from the sysadm user role. ++

++ ++ ++
Description
++

++

++Change from the sysadm user role to ++the specified role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_generic_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change to the generic user role. ++

++ ++ ++
Description
++

++

++Change to the generic user role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_secadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change to the secadm user role. ++

++ ++ ++
Description
++

++

++Change to the secadm user role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_staff( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change to the staff user role. ++

++ ++ ++
Description
++

++

++Change to the staff user role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_sysadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++Change to the sysadm user role. ++

++ ++ ++
Description
++

++

++Change to the sysadm user role. ++

++

++This is a template to support third party modules ++and its use is not allowed in upstream reference ++policy. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++prefix ++ ++

++The prefix of the user role (e.g., user ++is the prefix for user_r). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_role_change_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for allowing the user to change roles. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_rw_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write user temporary files. ++

++ ++ ++
Description
++

++

++Read and write user temporary files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_rw_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read/write user tmpfs files. ++

++ ++ ++
Description
++

++

++Read/write user tmpfs files. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_search_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search user home directories. ++

++ ++ ++
Description
++

++

++Search user home directories. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_security_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow user to run as a secadm ++

++ ++ ++
Description
++

++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role of the object to create. ++

++
++No ++
++object_class ++ ++

++The terminal ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_setattr_user_ptys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of a user pty. ++

++ ++ ++
Description
++

++

++Set the attributes of a user pty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_setattr_user_ttys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Set the attributes of a user domain tty. ++

++ ++ ++
Description
++

++

++Set the attributes of a user domain tty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_tmp_filetrans_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in the temporary directory ++with an automatic type transition to ++the user temporary type. ++

++ ++ ++
Description
++

++

++Create objects in the temporary directory ++with an automatic type transition to ++the user temporary type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. If not ++specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_transition_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ class ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage and create all files in /tmp on behalf of the user ++

++ ++ ++
Description
++

++

++The interface for full access to the temporary directories. ++This creates a derived type for the user ++temporary type. Execute access is not given. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++class ++ ++

++The class of the object to be created. ++If not specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unpriv_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++ ++ ++
Description
++

++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++

++This template creates a user domain, types, and ++rules for the user's tty, pty, home directories, ++tmp, and tmpfs files. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_unpriv_usertype( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Define this type as a Allow apps to set rlimits on userdomain ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_untrusted_content_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a set of types ++for untrusted content. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_user_terminals( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write a user domain tty and pty. ++

++ ++ ++
Description
++

++

++Read and write a user domain tty and pty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_use_user_ttys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read and write a user domain tty. ++

++ ++ ++
Description
++

++

++Read and write a user domain tty. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ type ++ ++ ++ )
++
++
++ ++
Summary
++

++Make the specified type usable in a ++user home directory. ++

++ ++ ++
Description
++

++

++Make the specified type usable in a ++user home directory. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++type ++ ++

++Type to be used as a file in the ++user home directory. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_content_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++ ++ ++
Description
++

++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++The type of the object to create. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. If not ++specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_dir_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++ ++ ++
Description
++

++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++The type of the object to create. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. If not ++specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_dir_filetrans_user_home_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in a user home directory ++with an automatic type transition to ++the user home file type. ++

++ ++ ++
Description
++

++

++Create objects in a user home directory ++with an automatic type transition to ++the user home file type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. If not ++specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_home_domtrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do a domain transition to the specified ++domain when executing a program in the ++user home directory. ++

++ ++ ++
Description
++

++

++Do a domain transition to the specified ++domain when executing a program in the ++user home directory. ++

++

++No interprocess communication (signals, pipes, ++etc.) is provided by this interface since ++the domains are not owned by this module. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++source_domain ++ ++

++Domain allowed access. ++

++
++No ++
++target_domain ++ ++

++Domain to transition to. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_user_tmp_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++
++ ++
Summary
++

++Create objects in a user temporary directory ++with an automatic type transition to ++a specified private type. ++

++ ++ ++
Description
++

++

++Create objects in a user temporary directory ++with an automatic type transition to ++a specified private type. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++private_type ++ ++

++The type of the object to create. ++

++
++No ++
++object_class ++ ++

++The class of the object to be created. If not ++specified, file is used. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_write_user_tmp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Write to user temporary named sockets. ++

++ ++ ++
Description
++

++

++Write to user temporary named sockets. ++

++

++This is a templated interface, and should only ++be called from a per-userdomain template. ++

++

++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++userdom_xwindows_client_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++
++ ++
Summary
++

++The template for creating a user xwindows client. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++userdomain_prefix ++ ++

++The prefix of the user domain (e.g., user ++is the prefix for user_t). ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_virt.html serefpolicy-3.3.1/doc/html/system_virt.html +--- nsaserefpolicy/doc/html/system_virt.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_virt.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,896 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: virt

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

policy for virt

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
virt_use_nfs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow virt to manage nfs files ++

++

++ ++
++ ++ ++
++
virt_use_samba
++
++
Default value
++

false

++ ++
Description
++

++

++Allow virt to manage cifs files ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++virt_admin( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ terminal ++ ++ ++ )
++
++
++ ++
Summary
++

++All of the rules required to administrate ++an virt environment ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++role ++ ++

++The role to be allowed to manage the virt domain. ++

++
++No ++
++terminal ++ ++

++The type of the user terminal. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++virt log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run virt. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_manage_image( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage virt image files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_manage_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete ++virt lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow domain to manage virt log files ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_manage_var_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage virt var_lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_manage_var_run( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Manage virt var_run files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_read_config( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read virt config files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_read_lib_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read virt lib files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_read_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read virt's log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_read_pid_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read virt PID files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_search_lib( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Search virt lib directories. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virt_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to virt over an unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++virtd_initrc_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute virt server in the virt domain. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++The type of the process performing this action. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/system_xen.html serefpolicy-3.3.1/doc/html/system_xen.html +--- nsaserefpolicy/doc/html/system_xen.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/system_xen.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,679 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: system

++

Module: xen

++ ++ ++Tunables ++ ++ ++Interfaces ++ ++ ++

Description:

++ ++

Xen hypervisor

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
xen_use_nfs
++
++
Default value
++

false

++ ++
Description
++

++

++Allow xen to manage nfs files ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++

Interfaces:

++ ++ ++
++ ++ ++
++ ++xen_append_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to append ++xend log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_domtrans( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run xend. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_domtrans_xm( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Execute a domain transition to run xm. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_dontaudit_rw_unix_stream_sockets( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to read and write ++Xen unix domain stream sockets. These ++are leaked file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_dontaudit_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Do not audit attempts to inherit ++xen file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_manage_log( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Create, read, write, and delete the ++xend log files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_read_image_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Read xend image files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_rw_image_files( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Allow the specified domain to read/write ++xend image files. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed to transition. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_stream_connect( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to xend over an unix domain stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_stream_connect_xenstore( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Connect to xenstored over an unix stream socket. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain allowed access. ++

++
++No ++
++
++
++ ++ ++
++ ++ ++
++ ++xen_use_fds( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++
++ ++
Summary
++

++Inherit and use xen file descriptors. ++

++ ++ ++
Parameters
++ ++ ++ ++ ++ ++
Parameter:Description:Optional:
++domain ++ ++

++Domain to not audit. ++

++
++No ++
++
++
++ ++ ++Return ++ ++ ++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/templates.html serefpolicy-3.3.1/doc/html/templates.html +--- nsaserefpolicy/doc/html/templates.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/templates.html 2009-01-14 11:07:59.000000000 +0100 +@@ -0,0 +1,8469 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Master template index:

++ ++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_content_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Create a set of derived types for apache ++web content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the apache module. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_user_content( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user web content. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_read_user_scripts( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read httpd user scripts executables. ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_ro_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mark content as being readable by standard apache processes ++

++
++ ++
++ ++
++Module: ++apache

++Layer: ++services

++

++ ++apache_rw_content( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Mark content as being read/write by standard apache processes ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++auth_domtrans_user_chk_passwd( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run unix_chkpwd to check a password ++for a user domain. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++authlogin_common_auth_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++Common template to create a domain for authentication. ++

++
++ ++
++ ++
++Module: ++authlogin

++Layer: ++system

++

++ ++authlogin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the authlogin module. ++

++
++ ++
++ ++
++Module: ++bluetooth

++Layer: ++services

++

++ ++bluetooth_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the bluetooth module. ++

++
++ ++
++ ++
++Module: ++cdrecord

++Layer: ++apps

++

++ ++cdrecord_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the cdrecord module. ++

++
++ ++
++ ++
++Module: ++courier

++Layer: ++services

++

++ ++courier_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Template for creating courier server processes. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The administrative functions template for the cron module. ++

++
++ ++
++ ++
++Module: ++cron

++Layer: ++services

++

++ ++cron_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the cron module. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_chat_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Chat on user/application specific DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_connectto_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++connectto a message on user/application specific DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the dbus module. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_send_user_bus( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send a message on user/application specific DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_system_bus_client_template( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Template for creating connections to ++the system DBUS. ++

++
++ ++
++ ++
++Module: ++dbus

++Layer: ++services

++

++ ++dbus_user_bus_client_template( ++ ++ ++ ++ ++ user_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Template for creating connections to ++a user DBUS. ++

++
++ ++
++ ++
++Module: ++djbdns

++Layer: ++services

++

++ ++djbdns_daemontools_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Create a set of derived types for djbdns ++components that are directly supervised by daemontools. ++

++
++ ++
++ ++
++Module: ++ethereal

++Layer: ++apps

++

++ ++ethereal_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++The administrative functions template for the ethereal module. ++

++
++ ++
++ ++
++Module: ++ethereal

++Layer: ++apps

++

++ ++ethereal_domtrans_tethereal( ++ ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run tethereal in the tethereal domain. ++

++
++ ++
++ ++
++Module: ++ethereal

++Layer: ++apps

++

++ ++ethereal_domtrans_user_ethereal( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run ethereal in ethereal domain. ++

++
++ ++
++ ++
++Module: ++ethereal

++Layer: ++apps

++

++ ++ethereal_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the ethereal module. ++

++
++ ++
++ ++
++Module: ++evolution

++Layer: ++apps

++

++ ++evolution_home_filetrans( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object ++ ++ ++ )
++
++ ++
++

++Create objects in users evolution home folders. ++

++
++ ++
++ ++
++Module: ++evolution

++Layer: ++apps

++

++ ++evolution_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the evolution module. ++

++
++ ++
++ ++
++Module: ++evolution

++Layer: ++apps

++

++ ++evolution_stream_connect( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Connect to user evolution unix stream socket. ++

++
++ ++
++ ++
++Module: ++ftp

++Layer: ++services

++

++ ++ftp_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The per role template for the ftp module. ++

++
++ ++
++ ++
++Module: ++games

++Layer: ++apps

++

++ ++games_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the games module. ++

++
++ ++
++ ++
++Module: ++gift

++Layer: ++apps

++

++ ++gift_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the gift module. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_domtrans_user_gconf( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run gconfd in the role-specific gconfd domain. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_gconf_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the gnome gconf module. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_manage_user_gnome_config( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++manage gnome homedir content (.config) ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the gnome module. ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_read_user_gnome_config( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++read gnome homedir content (.config) ++

++
++ ++
++ ++
++Module: ++gnome

++Layer: ++apps

++

++ ++gnome_stream_connect_gconf_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++gconf connection template. ++

++
++ ++
++ ++
++Module: ++gpg

++Layer: ++apps

++

++ ++gpg_domtrans_user_gpg( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to a user gpg domain. ++

++
++ ++
++ ++
++Module: ++gpg

++Layer: ++apps

++

++ ++gpg_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ userdomain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ )
++
++ ++
++

++The per role template for the gpg module. ++

++
++ ++
++ ++
++Module: ++gpg

++Layer: ++apps

++

++ ++gpg_signal_user_gpg( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send generic signals to user gpg processes. ++

++
++ ++
++ ++
++Module: ++irc

++Layer: ++apps

++

++ ++irc_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the irc module. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_domtrans_user_javaplugin( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run java in javaplugin domain. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the java module. ++

++
++ ++
++ ++
++Module: ++java

++Layer: ++apps

++

++ ++java_plugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the java module. ++

++
++ ++
++ ++
++Module: ++kerberos

++Layer: ++services

++

++ ++kerberos_keytab_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a derived type for kerberos keytab ++

++
++ ++
++ ++
++Module: ++lockdev

++Layer: ++apps

++

++ ++lockdev_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the lockdev module. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_domtrans_user_lpr( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to a user lpr domain. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpd_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the lpd module. ++

++
++ ++
++ ++
++Module: ++lpd

++Layer: ++services

++

++ ++lpr_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The administrative functions template for the lpd module. ++

++
++ ++
++ ++
++Module: ++mailman

++Layer: ++services

++

++ ++mailman_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template to define a mailmain domain. ++

++
++ ++
++ ++
++Module: ++mono

++Layer: ++apps

++

++ ++mono_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the mono module. ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_dbus_chat( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Send and receive messages from ++mozilla over dbus. ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_domtrans_user_mozilla( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run mozilla in user mozilla domain. ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the mozilla module. ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read mozilla per user homedir ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_rw_user_tcp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++read/write mozilla per user tcp_socket ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_stream_connect_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++mozilla connection template. ++

++
++ ++
++ ++
++Module: ++mozilla

++Layer: ++apps

++

++ ++mozilla_write_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++write mozilla per user homedir ++

++
++ ++
++ ++
++Module: ++mplayer

++Layer: ++apps

++

++ ++mplayer_domtrans_user_mplayer( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run mplayer in mplayer domain. ++

++
++ ++
++ ++
++Module: ++mplayer

++Layer: ++apps

++

++ ++mplayer_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the mplayer module. ++

++
++ ++
++ ++
++Module: ++mplayer

++Layer: ++apps

++

++ ++mplayer_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read mplayer per user homedir ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++Provide extra permissions for admin users ++mail domain. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_base_mail_template( ++ ++ ++ ++ ++ domain_prefix ++ ++ ++ )
++
++ ++
++

++Basic mail transfer agent domain template. ++

++
++ ++
++ ++
++Module: ++mta

++Layer: ++services

++

++ ++mta_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the mta module. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the nsplugin module. ++

++
++ ++
++ ++
++Module: ++nsplugin

++Layer: ++apps

++

++ ++nsplugin_use( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the nsplugin module. ++

++
++ ++
++ ++
++Module: ++openoffice

++Layer: ++apps

++

++ ++openoffice_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the openoffice module. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ca_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Create a set of derived types for apache ++web content. ++

++
++ ++
++ ++
++Module: ++pki

++Layer: ++services

++

++ ++pki_ra_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Create a set of derived types for apache ++web content. ++

++
++ ++
++ ++
++Module: ++polkit

++Layer: ++services

++

++ ++polkit_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the nsplugin module. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Creates types and rules for a basic ++postfix process domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_per_role_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ )
++
++ ++
++

++The per role template for the postfix module. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_server_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Creates a postfix server process domain. ++

++
++ ++
++ ++
++Module: ++postfix

++Layer: ++services

++

++ ++postfix_user_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Creates a process domain for programs ++that are ran by users. ++

++
++ ++
++ ++
++Module: ++postgresql

++Layer: ++services

++

++ ++postgresql_userdom_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The userdomain template for the SE-PostgreSQL. ++

++
++ ++
++ ++
++Module: ++pyzor

++Layer: ++services

++

++ ++pyzor_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The per role template for the pyzor module. ++

++
++ ++
++ ++
++Module: ++qemu

++Layer: ++system

++

++ ++qemu_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Creates types and rules for a basic ++qemu process domain. ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_child_domain_template( ++ ++ ++ ++ ++ child_prefix ++ ++ ++ ++ , ++ ++ ++ ++ parent_domain ++ ++ ++ )
++
++ ++
++

++Template for qmail parent/sub-domain pairs ++

++
++ ++
++ ++
++Module: ++qmail

++Layer: ++services

++

++ ++qmail_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for qmail ++

++
++ ++
++ ++
++Module: ++razor

++Layer: ++services

++

++ ++razor_common_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Template to create types and rules common to ++all razor domains. ++

++
++ ++
++ ++
++Module: ++razor

++Layer: ++services

++

++ ++razor_manage_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete razor files ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++razor

++Layer: ++services

++

++ ++razor_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the razor module. ++

++
++ ++
++ ++
++Module: ++rpc

++Layer: ++services

++

++ ++rpc_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template to define a rpc domain. ++

++
++ ++
++ ++
++Module: ++rssh

++Layer: ++apps

++

++ ++rssh_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The per role template for the rssh module. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_helper_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Create a set of derived types for apache ++web content. ++

++
++ ++
++ ++
++Module: ++samba

++Layer: ++services

++

++ ++samba_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The per role template for the samba module. ++

++
++ ++
++ ++
++Module: ++screen

++Layer: ++apps

++

++ ++screen_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the screen module. ++

++
++ ++
++ ++
++Module: ++selinuxutil

++Layer: ++system

++

++ ++seutil_setsebool_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the setsebool module. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_domtrans_user_client( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute spamassassin client in the user spamassassin client domain. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_domtrans_user_local_client( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute spamassassin in the user spamassassin domain. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_manage_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read spamassassin per user homedir ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the spamassassin module. ++

++
++ ++
++ ++
++Module: ++spamassassin

++Layer: ++services

++

++ ++spamassassin_read_user_home_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read spamassassin per user homedir ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_basic_client_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++Basic SSH client template. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the ssh module. ++

++
++ ++
++ ++
++Module: ++ssh

++Layer: ++services

++

++ ++ssh_server_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template to define a ssh server. ++

++
++ ++
++ ++
++Module: ++su

++Layer: ++admin

++

++ ++su_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the su module. ++

++
++ ++
++ ++
++Module: ++su

++Layer: ++admin

++

++ ++su_restricted_domain_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++Restricted su domain template. ++

++
++ ++
++ ++
++Module: ++sudo

++Layer: ++admin

++

++ ++sudo_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the sudo module. ++

++
++ ++
++ ++
++Module: ++thunderbird

++Layer: ++apps

++

++ ++thunderbird_domtrans_user_thunderbird( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Run thunderbird in the user thunderbird domain. ++

++
++ ++
++ ++
++Module: ++thunderbird

++Layer: ++apps

++

++ ++thunderbird_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the thunderbird module. ++

++
++ ++
++ ++
++Module: ++tvtime

++Layer: ++apps

++

++ ++tvtime_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the tvtime module. ++

++
++ ++
++ ++
++Module: ++uml

++Layer: ++apps

++

++ ++uml_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the uml module. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_admin_login_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_admin_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating an administrative user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_base_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template containing the most basic rules common to all users. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_basic_networking_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template allowing the user basic ++network permissions ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_change_password_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for allowing the user to change passwords. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_common_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template containing rules common to unprivileged ++users and administrative users. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_create_user_pty( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create a user pty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_delete_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Unlink user tmpfs files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_append_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to append users ++temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_create_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++dontaudit attemps to Create files ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_exec_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to execute user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_list_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list user home subdirectories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_list_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list user ++temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_list_user_tmp_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list user ++temporary untrusted directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_list_user_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to list user ++untrusted directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_manage_user_home_content_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to create, read, write, and delete directories ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_manage_user_tmp_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to manage users ++temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_manage_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to manage users ++temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read users ++temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_user_tmp_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read users ++temporary untrusted files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_read_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read users ++untrusted files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_setattr_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to set the ++attributes of user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_use_user_terminals( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to read and write ++a user domain tty and pty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_write_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_dontaudit_write_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Do not audit attempts to write users ++temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_exec_generic_pgms_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template allowing the user to execute ++generic programs, such as those found in /bin, ++/sbin, /usr/bin, and /usr/sbin. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_exec_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for allowing the user ++to execute files in their home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_exec_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for execute access to the user temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_exec_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Execute user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List user temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_user_tmp_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List users temporary untrusted directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_list_user_untrusted_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++List users untrusted directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_login_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a login user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a home directory ++that the user has full access. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for full access to the temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_tmpfs_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a tmpfs type ++that the user has full access. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_home_content_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete directories ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete files ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_home_content_pipes( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named pipes ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_home_content_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete named sockets ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_home_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete symbolic links ++in a user home subdirectory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_tmp_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete user ++temporary directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete user ++temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_tmp_pipes( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete user ++temporary named pipes. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_tmp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete user ++temporary named sockets. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_tmp_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Create, read, write, and delete user ++temporary symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage user untrusted files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_manage_user_untrusted_content_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Manage user untrusted tmp files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_poly_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for polyinstantiating ++a user home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_poly_tmp_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for a polyinstantiated temporary directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_home_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user home files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_home_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user home subdirectory symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_tmp_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user ++temporary symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_tmp_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user temporary untrusted files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_tmp_untrusted_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user temporary untrusted symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user tmpfs files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_untrusted_content_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user untrusted files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_read_user_untrusted_content_symlinks( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user untrusted symbolic links. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_restricted_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a unprivileged login user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_restricted_xwindows_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a unprivileged xwindows login user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_ro_home_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a home directory ++that the user has read-only access. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_auditadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change to the auditadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_from_auditadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change from the auditadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_from_generic_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change from the generic user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_from_secadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change from the secadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_from_staff( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change from the staff user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_from_sysadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change from the sysadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_generic_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change to the generic user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_secadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change to the secadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_staff( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change to the staff user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_sysadm( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Change to the sysadm user role. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_role_change_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for allowing the user to change roles. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_rw_user_tmp_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write user temporary files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_rw_user_tmpfs_files( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read/write user tmpfs files. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_search_user_home_dirs( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Search user home directories. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_security_admin_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ role ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Allow user to run as a secadm ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_setattr_user_ptys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of a user pty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_setattr_user_ttys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Set the attributes of a user domain tty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_tmp_filetrans_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in the temporary directory ++with an automatic type transition to ++the user temporary type. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_transition_user_tmp( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ class ++ ++ ++ )
++
++ ++
++

++Manage and create all files in /tmp on behalf of the user ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unpriv_user_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a unprivileged user roughly ++equivalent to a regular linux user. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_unpriv_usertype( ++ ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Define this type as a Allow apps to set rlimits on userdomain ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_untrusted_content_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a set of types ++for untrusted content. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_user_terminals( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write a user domain tty and pty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_use_user_ttys( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read and write a user domain tty. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ type ++ ++ ++ )
++
++ ++
++

++Make the specified type usable in a ++user home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_content_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_dir_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in a user home directory ++with an automatic type transition to ++a specified private type. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_dir_filetrans_user_home_content( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in a user home directory ++with an automatic type transition to ++the user home file type. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_home_domtrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ source_domain ++ ++ ++ ++ , ++ ++ ++ ++ target_domain ++ ++ ++ )
++
++ ++
++

++Do a domain transition to the specified ++domain when executing a program in the ++user home directory. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_user_tmp_filetrans( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ private_type ++ ++ ++ ++ , ++ ++ ++ ++ object_class ++ ++ ++ )
++
++ ++
++

++Create objects in a user temporary directory ++with an automatic type transition to ++a specified private type. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_write_user_tmp_sockets( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Write to user temporary named sockets. ++

++
++ ++
++ ++
++Module: ++userdomain

++Layer: ++system

++

++ ++userdom_xwindows_client_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ )
++
++ ++
++

++The template for creating a user xwindows client. ++

++
++ ++
++ ++
++Module: ++userhelper

++Layer: ++apps

++

++ ++userhelper_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the userhelper module. ++

++
++ ++
++ ++
++Module: ++userhelper

++Layer: ++apps

++

++ ++userhelper_sigchld_user( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Allow domain to send sigchld to userhelper. ++

++
++ ++
++ ++
++Module: ++vmware

++Layer: ++apps

++

++ ++vmware_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the vmware module. ++

++
++ ++
++ ++
++Module: ++wine

++Layer: ++apps

++

++ ++wine_per_role_template( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the wine module. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_common_app_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object permissions on an X Application ++Provides the minimal set required by a basic X client application. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_common_app_to_user( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object permissions on an X Application ++Provides the minimal set required by a basic X client application. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_common_domain_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ )
++
++ ++
++

++Template to create types and rules common to ++all X server domains. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_common_x_domain_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Provides the minimal set required by a basic ++X client application. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_cut( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object cut ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_domtrans_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to a user Xauthority domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_paste( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Interface to provide X object paste ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_per_role_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ user_domain ++ ++ ++ ++ , ++ ++ ++ ++ user_role ++ ++ ++ )
++
++ ++
++

++The per role template for the xserver module. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_user_iceauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a user Iceauthority domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_read_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read a user Xauthority domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_ro_session_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++ ++
++

++Template for creating sessions on a ++prefix X server, with read-only ++access to the X server shared ++memory segments. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_rw_session_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++ ++
++

++Template for creating sessions on a ++prefix X server, with read and write ++access to the X server shared ++memory segments. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_use_user_fonts( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Read user fonts, user font configuration, ++and manage the user font cache. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_user_client_template( ++ ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++ ++
++

++Template for creating full client sessions ++on a user X server. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_user_home_dir_filetrans_user_xauth( ++ ++ ++ ++ ++ userdomain_prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ )
++
++ ++
++

++Transition to a user Xauthority domain. ++

++
++ ++
++ ++
++Module: ++xserver

++Layer: ++services

++

++ ++xserver_user_x_domain_template( ++ ++ ++ ++ ++ user ++ ++ ++ ++ , ++ ++ ++ ++ prefix ++ ++ ++ ++ , ++ ++ ++ ++ domain ++ ++ ++ ++ , ++ ++ ++ ++ tmpfs_type ++ ++ ++ )
++
++ ++
++

++Interface to provide X object permissions on a given X server to ++an X client domain. Provides the minimal set required by a basic ++X client application. ++

++
++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/tunables.html serefpolicy-3.3.1/doc/html/tunables.html +--- nsaserefpolicy/doc/html/tunables.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/tunables.html 2009-01-14 11:08:00.000000000 +0100 +@@ -0,0 +1,3167 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++

Master tunable index:

++ ++ ++
++ ++Global ++ ++
++allow_console_login ++(Default: false) ++
++ ++
++

++

++Allow direct login to the console device. Required for System 390 ++

++

++
++ ++
++ ++
++ ++Module: ++cvs

++Layer: ++services

++ ++

++allow_cvs_read_shadow ++(Default: false) ++
++ ++
++

++

++Allow cvs daemon to read shadow ++

++

++
++ ++
++ ++
++ ++Module: ++init

++Layer: ++system

++ ++

++allow_daemons_dump_core ++(Default: false) ++
++ ++
++

++

++Allow all daemons to write corefiles to / ++

++

++
++ ++
++ ++
++ ++Module: ++init

++Layer: ++system

++ ++

++allow_daemons_use_tty ++(Default: false) ++
++ ++
++

++

++Allow all daemons the ability to read/write terminals ++

++

++
++ ++
++ ++
++ ++Module: ++domain

++Layer: ++kernel

++ ++

++allow_domain_fd_use ++(Default: true) ++
++ ++
++

++

++Allow all domains to use other domains file descriptors ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_execheap ++(Default: false) ++
++ ++
++

++

++Allow unconfined executables to make their heap memory executable. Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_execmem ++(Default: false) ++
++ ++
++

++

++Allow unconfined executables to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzilla") ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_execmod ++(Default: false) ++
++ ++
++

++

++Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_t") ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_execstack ++(Default: false) ++
++ ++
++

++

++Allow unconfined executables to make their stack executable. This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla") ++

++

++
++ ++
++ ++
++ ++Module: ++ftp

++Layer: ++services

++ ++

++allow_ftpd_anon_write ++(Default: false) ++
++ ++
++

++

++Allow ftp servers to upload files, used for public file ++transfer services. Directories must be labeled ++public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++ftp

++Layer: ++services

++ ++

++allow_ftpd_full_access ++(Default: false) ++
++ ++
++

++

++Allow ftp servers to login to local users and ++read/write all files on the system, governed by DAC. ++

++

++
++ ++
++ ++
++ ++Module: ++ftp

++Layer: ++services

++ ++

++allow_ftpd_use_cifs ++(Default: false) ++
++ ++
++

++

++Allow ftp servers to use cifs ++used for public file transfer services. ++

++

++
++ ++
++ ++
++ ++Module: ++ftp

++Layer: ++services

++ ++

++allow_ftpd_use_nfs ++(Default: false) ++
++ ++
++

++

++Allow ftp servers to use nfs ++used for public file transfer services. ++

++

++
++ ++
++ ++
++ ++Module: ++rpc

++Layer: ++services

++ ++

++allow_gssd_read_tmp ++(Default: true) ++
++ ++
++

++

++Allow gssd to read temp directory. For access to kerberos tgt. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++allow_httpd_anon_write ++(Default: false) ++
++ ++
++

++

++Allow Apache to modify public files ++used for public file transfer services. Directories/Files must ++be labeled public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++allow_httpd_dbus_avahi ++(Default: false) ++
++ ++
++

++

++Allow Apache to communicate with avahi service via dbus ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++allow_httpd_mod_auth_ntlm_winbind ++(Default: false) ++
++ ++
++

++

++Allow Apache to use mod_auth_pam ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++allow_httpd_mod_auth_pam ++(Default: false) ++
++ ++
++

++

++Allow Apache to use mod_auth_pam ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++allow_httpd_sys_script_anon_write ++(Default: false) ++
++ ++
++

++

++Allow apache scripts to write to public content. Directories/Files must be labeled public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++kerberos

++Layer: ++services

++ ++

++allow_kerberos ++(Default: false) ++
++ ++
++

++

++Allow confined applications to run with kerberos. ++

++

++
++ ++
++ ++
++ ++Module: ++mount

++Layer: ++system

++ ++

++allow_mount_anyfile ++(Default: false) ++
++ ++
++

++

++Allow the mount command to mount any directory or file. ++

++

++
++ ++
++ ++
++ ++Module: ++mplayer

++Layer: ++apps

++ ++

++allow_mplayer_execstack ++(Default: false) ++
++ ++
++

++

++Allow mplayer executable stack ++

++

++
++ ++
++ ++
++ ++Module: ++rpc

++Layer: ++services

++ ++

++allow_nfsd_anon_write ++(Default: false) ++
++ ++
++

++

++Allow nfs servers to modify public files ++used for public file transfer services. Files/Directories must be ++labeled public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++nsplugin

++Layer: ++apps

++ ++

++allow_nsplugin_execmem ++(Default: false) ++
++ ++
++

++

++Allow nsplugin code to execmem/execstack ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_polyinstantiation ++(Default: false) ++
++ ++
++

++

++Allow login programs to use polyinstantiated directories. ++

++

++
++ ++
++ ++
++ ++Module: ++postfix

++Layer: ++services

++ ++

++allow_postfix_local_write_mail_spool ++(Default: false) ++
++ ++
++

++

++Allow postfix_local domain full write access to mail_spool directories ++ ++

++

++
++ ++
++ ++
++ ++Module: ++userdomain

++Layer: ++system

++ ++

++allow_ptrace ++(Default: false) ++
++ ++
++

++

++Allow sysadm to debug or ptrace all processes ++

++

++
++ ++
++ ++
++ ++Module: ++qemu

++Layer: ++system

++ ++

++allow_qemu_full_network ++(Default: false) ++
++ ++
++

++

++Allow qemu to connect fully to the network ++

++

++
++ ++
++ ++
++ ++Module: ++xserver

++Layer: ++services

++ ++

++allow_read_x_device ++(Default: true) ++
++ ++
++

++

++Allows X clients to read the x devices (keyboard/mouse) ++

++

++
++ ++
++ ++
++ ++Module: ++rsync

++Layer: ++services

++ ++

++allow_rsync_anon_write ++(Default: false) ++
++ ++
++

++

++Allow rsync to modify public files ++used for public file transfer services. Files/Directories must be ++labeled public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++sasl

++Layer: ++services

++ ++

++allow_saslauthd_read_shadow ++(Default: false) ++
++ ++
++

++

++Allow sasl to read shadow ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++allow_smbd_anon_write ++(Default: false) ++
++ ++
++

++

++Allow samba to modify public files used for public file ++transfer services. Files/Directories must be labeled ++public_content_rw_t. ++

++

++
++ ++
++ ++
++ ++Module: ++ssh

++Layer: ++services

++ ++

++allow_ssh_keysign ++(Default: false) ++
++ ++
++

++

++allow host key based authentication ++

++

++
++ ++
++ ++
++ ++Module: ++unconfined

++Layer: ++system

++ ++

++allow_unconfined_mmap_low ++(Default: false) ++
++ ++
++

++

++Allow unconfined domain to map low memory in the kernel ++

++

++
++ ++
++ ++
++ ++Module: ++unconfined

++Layer: ++system

++ ++

++allow_unconfined_nsplugin_transition ++(Default: false) ++
++ ++
++

++

++Transition to confined nsplugin domains from unconfined user ++

++

++
++ ++
++ ++
++ ++Module: ++unconfined

++Layer: ++system

++ ++

++allow_unconfined_qemu_transition ++(Default: false) ++
++ ++
++

++

++Transition to confined qemu domains from unconfined user ++

++

++
++ ++
++ ++
++ ++Module: ++userdomain

++Layer: ++system

++ ++

++allow_user_postgresql_connect ++(Default: false) ++
++ ++
++

++

++Allow users to connect to PostgreSQL ++

++

++
++ ++
++ ++
++ ++Module: ++xserver

++Layer: ++services

++ ++

++allow_write_xshm ++(Default: false) ++
++ ++
++

++

++Allows clients to write to the X server shared ++memory segments. ++

++

++
++ ++
++ ++
++ ++Module: ++xserver

++Layer: ++services

++ ++

++allow_xserver_execmem ++(Default: false) ++
++ ++
++

++

++Allows XServer to execute writable memory ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++allow_ypbind ++(Default: false) ++
++ ++
++

++

++Allow system to run with NIS ++

++

++
++ ++
++ ++
++ ++Module: ++zebra

++Layer: ++services

++ ++

++allow_zebra_write_config ++(Default: false) ++
++ ++
++

++

++Allow zebra daemon to write it configuration files ++

++

++
++ ++
++ ++
++ ++Module: ++cdrecord

++Layer: ++apps

++ ++

++cdrecord_read_content ++(Default: false) ++
++ ++
++

++

++Allow cdrecord to read various content. ++nfs, samba, removable devices, user temp ++and untrusted content files ++

++

++
++ ++
++ ++
++ ++Module: ++exim

++Layer: ++services

++ ++

++exim_can_connect_db ++(Default: false) ++
++ ++
++

++

++Allow exim to connect to databases (postgres, mysql) ++

++

++
++ ++
++ ++
++ ++Module: ++exim

++Layer: ++services

++ ++

++exim_manage_user_files ++(Default: false) ++
++ ++
++

++

++Allow exim to create, read, write, and delete ++unprivileged user files. ++

++

++
++ ++
++ ++
++ ++Module: ++exim

++Layer: ++services

++ ++

++exim_read_user_files ++(Default: false) ++
++ ++
++

++

++Allow exim to read unprivileged user files. ++

++

++
++ ++
++ ++
++ ++Module: ++cron

++Layer: ++services

++ ++

++fcron_crond ++(Default: false) ++
++ ++
++

++

++Enable extra rules in the cron domain ++to support fcron. ++

++

++
++ ++
++ ++
++ ++Module: ++ftp

++Layer: ++services

++ ++

++ftp_home_dir ++(Default: false) ++
++ ++
++

++

++Allow ftp to read and write files in the user home directories ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++global_ssp ++(Default: false) ++
++ ++
++

++

++Enable reading of urandom for all domains. ++

++

++This should be enabled when all programs ++are compiled with ProPolice/SSP ++stack smashing protection. All domains will ++be allowed to read from /dev/urandom. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_builtin_scripting ++(Default: false) ++
++ ++
++

++

++Allow httpd to use built in scripting (usually php) ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_can_network_connect ++(Default: false) ++
++ ++
++

++

++Allow HTTPD scripts and modules to connect to the network ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_can_network_connect_db ++(Default: false) ++
++ ++
++

++

++Allow HTTPD scripts and modules to connect to databases over the network. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_can_network_relay ++(Default: false) ++
++ ++
++

++

++Allow httpd to act as a relay ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_can_sendmail ++(Default: false) ++
++ ++
++

++

++Allow http daemon to send mail ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_enable_cgi ++(Default: false) ++
++ ++
++

++

++Allow httpd cgi support ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_enable_ftp_server ++(Default: false) ++
++ ++
++

++

++Allow httpd to act as a FTP server by ++listening on the ftp port. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_enable_homedirs ++(Default: false) ++
++ ++
++

++

++Allow httpd to read home directories ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_execmem ++(Default: false) ++
++ ++
++

++

++Allow httpd scripts and modules execmem/execstack ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_ssi_exec ++(Default: false) ++
++ ++
++

++

++Allow HTTPD to run SSI executables in the same domain as system CGI scripts. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_tty_comm ++(Default: false) ++
++ ++
++

++

++Unify HTTPD to communicate with the terminal. ++Needed for handling certificates at ++the terminal. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_unified ++(Default: false) ++
++ ++
++

++

++Unify HTTPD handling of all content files. ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_use_cifs ++(Default: false) ++
++ ++
++

++

++Allow httpd to access cifs file systems ++

++

++
++ ++
++ ++
++ ++Module: ++apache

++Layer: ++services

++ ++

++httpd_use_nfs ++(Default: false) ++
++ ++
++

++

++Allow httpd to access nfs file systems ++

++

++
++ ++
++ ++
++ ++Module: ++bind

++Layer: ++services

++ ++

++named_write_master_zones ++(Default: false) ++
++ ++
++

++

++Allow BIND to write the master zone files. ++Generally this is used for dynamic DNS or zone transfers. ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++nfs_export_all_ro ++(Default: false) ++
++ ++
++

++

++Allow any files/directories to be exported read/only via NFS. ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++nfs_export_all_rw ++(Default: false) ++
++ ++
++

++

++Allow any files/directories to be exported read/write via NFS. ++

++

++
++ ++
++ ++
++ ++Module: ++openvpn

++Layer: ++services

++ ++

++openvpn_enable_homedirs ++(Default: false) ++
++ ++
++

++

++Allow openvpn service access to users home directories ++

++

++
++ ++
++ ++
++ ++Module: ++ppp

++Layer: ++services

++ ++

++pppd_can_insmod ++(Default: false) ++
++ ++
++

++

++Allow pppd to load kernel modules for certain modems ++

++

++
++ ++
++ ++
++ ++Module: ++ppp

++Layer: ++services

++ ++

++pppd_for_user ++(Default: false) ++
++ ++
++

++

++Allow pppd to be run for a regular user ++

++

++
++ ++
++ ++
++ ++Module: ++qemu

++Layer: ++system

++ ++

++qemu_use_cifs ++(Default: true) ++
++ ++
++

++

++Allow qemu to use cifs/Samba file systems ++

++

++
++ ++
++ ++
++ ++Module: ++qemu

++Layer: ++system

++ ++

++qemu_use_nfs ++(Default: true) ++
++ ++
++

++

++Allow qemu to use nfs file systems ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++read_default_t ++(Default: false) ++
++ ++
++

++

++Allow reading of default_t files. ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++read_untrusted_content ++(Default: false) ++
++ ++
++

++

++Allow applications to read untrusted content ++If this is disallowed, Internet content has ++to be manually relabeled for read access to be granted ++

++

++
++ ++
++ ++
++ ++Module: ++rsync

++Layer: ++services

++ ++

++rsync_export_all_ro ++(Default: false) ++
++ ++
++

++

++Allow rsync to export any files/directories read only. ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_create_home_dirs ++(Default: false) ++
++ ++
++

++

++Allow samba to create new home directories (e.g. via PAM) ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_domain_controller ++(Default: false) ++
++ ++
++

++

++Allow samba to act as the domain controller, add users, ++groups and change passwords. ++ ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_enable_home_dirs ++(Default: false) ++
++ ++
++

++

++Allow samba to share users home directories. ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_export_all_ro ++(Default: false) ++
++ ++
++

++

++Allow samba to share any file/directory read only. ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_export_all_rw ++(Default: false) ++
++ ++
++

++

++Allow samba to share any file/directory read/write. ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_run_unconfined ++(Default: false) ++
++ ++
++

++

++Allow samba to run unconfined scripts ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_share_fusefs ++(Default: false) ++
++ ++
++

++

++Allow samba to export ntfs/fusefs volumes. ++

++

++
++ ++
++ ++
++ ++Module: ++samba

++Layer: ++services

++ ++

++samba_share_nfs ++(Default: false) ++
++ ++
++

++

++Allow samba to export NFS volumes. ++

++

++
++ ++
++ ++
++ ++Module: ++postgresql

++Layer: ++services

++ ++

++sepgsql_enable_users_ddl ++(Default: true) ++
++ ++
++

++

++Allow unprived users to execute DDL statement ++

++

++
++ ++
++ ++
++ ++Module: ++spamassassin

++Layer: ++services

++ ++

++spamassassin_can_network ++(Default: false) ++
++ ++
++

++

++Allow user spamassassin clients to use the network. ++

++

++
++ ++
++ ++
++ ++Module: ++spamassassin

++Layer: ++services

++ ++

++spamd_enable_home_dirs ++(Default: true) ++
++ ++
++

++

++Allow spamd to read/write user home directories. ++

++

++
++ ++
++ ++
++ ++Module: ++squid

++Layer: ++services

++ ++

++squid_connect_any ++(Default: false) ++
++ ++
++

++

++Allow squid to connect to all ports, not just ++HTTP, FTP, and Gopher ports. ++

++

++
++ ++
++ ++
++ ++Module: ++ssh

++Layer: ++services

++ ++

++ssh_sysadm_login ++(Default: false) ++
++ ++
++

++

++Allow ssh logins as sysadm_r:sysadm_t ++

++

++
++ ++
++ ++
++ ++Module: ++tftp

++Layer: ++services

++ ++

++tftp_anon_write ++(Default: false) ++
++ ++
++

++

++Allow tftp to modify public files ++used for public file transfer services. ++

++

++
++ ++
++ ++
++ ++Module: ++lpd

++Layer: ++services

++ ++

++use_lpd_server ++(Default: false) ++
++ ++
++

++

++Use lpd server instead of cups ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++use_nfs_home_dirs ++(Default: false) ++
++ ++
++

++

++Support NFS home directories ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++use_samba_home_dirs ++(Default: false) ++
++ ++
++

++

++Support SAMBA home directories ++

++

++
++ ++
++ ++
++ ++Module: ++userdomain

++Layer: ++system

++ ++

++user_direct_mouse ++(Default: false) ++
++ ++
++

++

++Allow regular users direct mouse access ++

++

++
++ ++
++ ++
++ ++Module: ++netutils

++Layer: ++admin

++ ++

++user_ping ++(Default: false) ++
++ ++
++

++

++Control users use of ping and traceroute ++

++

++
++ ++
++ ++
++ ++Module: ++userdomain

++Layer: ++system

++ ++

++user_rw_noexattrfile ++(Default: false) ++
++ ++
++

++

++Allow user to r/w files on filesystems ++that do not have extended attributes (FAT, CDROM, FLOPPY) ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++user_tcp_server ++(Default: false) ++
++ ++
++

++

++Allow users to run TCP servers (bind to ports and accept connection from ++the same domain and outside users) disabling this forces FTP passive mode ++and may change other protocols. ++

++

++
++ ++
++ ++
++ ++Module: ++userdomain

++Layer: ++system

++ ++

++user_ttyfile_stat ++(Default: false) ++
++ ++
++

++

++Allow w to display everyone ++

++

++
++ ++
++ ++
++ ++Module: ++virt

++Layer: ++system

++ ++

++virt_use_nfs ++(Default: false) ++
++ ++
++

++

++Allow virt to manage nfs files ++

++

++
++ ++
++ ++
++ ++Module: ++virt

++Layer: ++system

++ ++

++virt_use_samba ++(Default: false) ++
++ ++
++

++

++Allow virt to manage cifs files ++

++

++
++ ++
++ ++
++ ++Global ++ ++
++write_untrusted_content ++(Default: false) ++
++ ++
++

++

++Allow applications to write untrusted content ++If this is disallowed, no Internet content ++will be stored. ++

++

++
++ ++
++ ++
++ ++Module: ++xserver

++Layer: ++services

++ ++

++xdm_sysadm_login ++(Default: false) ++
++ ++
++

++

++Allow xdm logins as sysadm ++

++

++
++ ++
++ ++
++ ++Module: ++xen

++Layer: ++system

++ ++

++xen_use_nfs ++(Default: false) ++
++ ++
++

++

++Allow xen to manage nfs files ++

++

++
++ ++
++ ++
++ ++Module: ++xguest

++Layer: ++users

++ ++

++xguest_connect_network ++(Default: false) ++
++ ++
++

++

++Allow xguest to configure Network Manager ++

++

++
++ ++
++ ++
++ ++Module: ++xguest

++Layer: ++users

++ ++

++xguest_mount_media ++(Default: false) ++
++ ++
++

++

++Allow xguest users to mount removable media ++

++

++
++ ++
++ ++
++ ++Module: ++xguest

++Layer: ++users

++ ++

++xguest_use_bluetooth ++(Default: false) ++
++ ++
++

++

++Allow xguest to use blue tooth devices ++

++

++
++ ++
++ ++
++ ++Module: ++xserver

++Layer: ++services

++ ++

++xserver_object_manager ++(Default: false) ++
++ ++
++

++

++Support X userspace object manager ++

++

++
++ ++
++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_auditadm.html serefpolicy-3.3.1/doc/html/users_auditadm.html +--- nsaserefpolicy/doc/html/users_auditadm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_auditadm.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: auditadm

++ ++ ++ ++ ++

Description:

++ ++

Policy for auditadm user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_guest.html serefpolicy-3.3.1/doc/html/users_guest.html +--- nsaserefpolicy/doc/html/users_guest.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_guest.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: guest

++ ++ ++ ++ ++

Description:

++ ++

Policy for guest user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users.html serefpolicy-3.3.1/doc/html/users.html +--- nsaserefpolicy/doc/html/users.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users.html 2009-01-14 11:07:44.000000000 +0100 +@@ -0,0 +1,161 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++ ++

Policy modules for users


++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++ ++
Module:Description:
++ ++ auditadm

Policy for auditadm user

++ ++ guest

Policy for guest user

++ ++ logadm

Policy for logadm user

++ ++ secadm

Policy for secadm user

++ ++ staff

Policy for staff user

++ ++ user

Policy for user user

++ ++ webadm

Policy for webadm user

++ ++ xguest

Policy for xguest user

++



++ ++

++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_logadm.html serefpolicy-3.3.1/doc/html/users_logadm.html +--- nsaserefpolicy/doc/html/users_logadm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_logadm.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: logadm

++ ++ ++ ++ ++

Description:

++ ++

Policy for logadm user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_secadm.html serefpolicy-3.3.1/doc/html/users_secadm.html +--- nsaserefpolicy/doc/html/users_secadm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_secadm.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: secadm

++ ++ ++ ++ ++

Description:

++ ++

Policy for secadm user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_staff.html serefpolicy-3.3.1/doc/html/users_staff.html +--- nsaserefpolicy/doc/html/users_staff.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_staff.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: staff

++ ++ ++ ++ ++

Description:

++ ++

Policy for staff user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_user.html serefpolicy-3.3.1/doc/html/users_user.html +--- nsaserefpolicy/doc/html/users_user.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_user.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: user

++ ++ ++ ++ ++

Description:

++ ++

Policy for user user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_webadm.html serefpolicy-3.3.1/doc/html/users_webadm.html +--- nsaserefpolicy/doc/html/users_webadm.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_webadm.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,112 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: webadm

++ ++ ++ ++ ++

Description:

++ ++

Policy for webadm user

++ ++ ++
++ ++ ++ ++ ++ ++

No booleans, tunables, interfaces, or templates.

++ ++ ++
++ ++ +diff --exclude-from=exclude -N -u -r nsaserefpolicy/doc/html/users_xguest.html serefpolicy-3.3.1/doc/html/users_xguest.html +--- nsaserefpolicy/doc/html/users_xguest.html 1970-01-01 01:00:00.000000000 +0100 ++++ serefpolicy-3.3.1/doc/html/users_xguest.html 2009-01-14 11:07:56.000000000 +0100 +@@ -0,0 +1,166 @@ ++ ++ ++ ++ Security Enhanced Linux Reference Policy ++ ++ ++ ++ ++ ++ ++ ++
++ ++

Layer: users

++

Module: xguest

++ ++ ++Tunables ++ ++ ++ ++

Description:

++ ++

Policy for xguest user

++ ++ ++
++ ++ ++ ++

Tunables:

++ ++ ++
++
xguest_connect_network
++
++
Default value
++

false

++ ++
Description
++

++

++Allow xguest to configure Network Manager ++

++

++ ++
++ ++ ++
++
xguest_mount_media
++
++
Default value
++

false

++ ++
Description
++

++

++Allow xguest users to mount removable media ++

++

++ ++
++ ++ ++
++
xguest_use_bluetooth
++
++
Default value
++

false

++ ++
Description
++

++

++Allow xguest to use blue tooth devices ++

++

++ ++
++ ++ ++Return ++ ++ ++ ++ ++ ++
++ ++ +Binary files nsaserefpolicy/java.pp and serefpolicy-3.3.1/java.pp differ diff --exclude-from=exclude -N -u -r nsaserefpolicy/Makefile serefpolicy-3.3.1/Makefile --- nsaserefpolicy/Makefile 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/Makefile 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/Makefile 2009-01-14 11:05:46.000000000 +0100 @@ -235,7 +235,7 @@ appdir := $(contextpath) user_default_contexts := $(wildcard config/appconfig-$(TYPE)/*_default_contexts) @@ -952,7 +571819,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/Makefile serefpolicy-3.3.1/M $(verbose) $(INSTALL) -m 644 $< $@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/man/man8/ftpd_selinux.8 serefpolicy-3.3.1/man/man8/ftpd_selinux.8 --- nsaserefpolicy/man/man8/ftpd_selinux.8 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/man/man8/ftpd_selinux.8 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/man/man8/ftpd_selinux.8 2009-01-14 11:05:46.000000000 +0100 @@ -1,52 +1,65 @@ -.TH "ftpd_selinux" "8" "17 Jan 2005" "dwalsh@redhat.com" "ftpd Selinux Policy documentation" +.TH "ftpd_selinux" "8" "17 Jan 2005" "dwalsh@redhat.com" "ftpd SELinux policy documentation" @@ -1060,7 +571927,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/man/man8/ftpd_selinux.8 sere +selinux(8), ftpd(8), setsebool(8), semanage(8), restorecon(8) diff --exclude-from=exclude -N -u -r nsaserefpolicy/man/man8/httpd_selinux.8 serefpolicy-3.3.1/man/man8/httpd_selinux.8 --- nsaserefpolicy/man/man8/httpd_selinux.8 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/man/man8/httpd_selinux.8 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/man/man8/httpd_selinux.8 2009-01-14 11:05:46.000000000 +0100 @@ -22,23 +22,19 @@ .EX httpd_sys_content_t @@ -1090,12 +571957,11 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/man/man8/httpd_selinux.8 ser .EX httpd_unconfined_script_exec_t .EE -Binary files nsaserefpolicy/mozilla.pp and serefpolicy-3.3.1/mozilla.pp differ -Binary files nsaserefpolicy/mplayer.pp and serefpolicy-3.3.1/mplayer.pp differ -Binary files nsaserefpolicy/mrtg.pp and serefpolicy-3.3.1/mrtg.pp differ +Binary files nsaserefpolicy/openct.pp and serefpolicy-3.3.1/openct.pp differ +Binary files nsaserefpolicy/pcscd.pp and serefpolicy-3.3.1/pcscd.pp differ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/flask/access_vectors serefpolicy-3.3.1/policy/flask/access_vectors --- nsaserefpolicy/policy/flask/access_vectors 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/flask/access_vectors 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/flask/access_vectors 2009-01-14 11:05:46.000000000 +0100 @@ -125,6 +125,7 @@ reparent search @@ -1382,7 +572248,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/flask/access_vectors +} diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/flask/security_classes serefpolicy-3.3.1/policy/flask/security_classes --- nsaserefpolicy/policy/flask/security_classes 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/flask/security_classes 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/flask/security_classes 2009-01-14 11:05:46.000000000 +0100 @@ -50,21 +50,19 @@ # passwd/chfn/chsh class passwd # userspace @@ -1431,7 +572297,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/flask/security_classe # FLASK diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/global_tunables serefpolicy-3.3.1/policy/global_tunables --- nsaserefpolicy/policy/global_tunables 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/global_tunables 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/global_tunables 2009-01-14 11:05:46.000000000 +0100 @@ -34,7 +34,7 @@ ## @@ -1472,7 +572338,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/global_tunables seref + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/mls serefpolicy-3.3.1/policy/mls --- nsaserefpolicy/policy/mls 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/mls 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/mls 2009-01-14 11:05:46.000000000 +0100 @@ -371,78 +371,53 @@ @@ -1754,7 +572620,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/mls serefpolicy-3.3.1 # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/alsa.te serefpolicy-3.3.1/policy/modules/admin/alsa.te --- nsaserefpolicy/policy/modules/admin/alsa.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/alsa.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/alsa.te 2009-01-14 11:05:46.000000000 +0100 @@ -48,6 +48,7 @@ files_search_home(alsa_t) @@ -1765,7 +572631,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/alsa.te diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/amanda.fc serefpolicy-3.3.1/policy/modules/admin/amanda.fc --- nsaserefpolicy/policy/modules/admin/amanda.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/amanda.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/amanda.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,6 +3,7 @@ /etc/amanda/.*/tapelist(/.*)? gen_context(system_u:object_r:amanda_data_t,s0) /etc/amandates gen_context(system_u:object_r:amanda_amandates_t,s0) @@ -1776,7 +572642,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/amanda. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/amanda.te serefpolicy-3.3.1/policy/modules/admin/amanda.te --- nsaserefpolicy/policy/modules/admin/amanda.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/amanda.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/amanda.te 2009-01-14 11:05:46.000000000 +0100 @@ -82,8 +82,9 @@ allow amanda_t amanda_config_t:file { getattr read }; @@ -1826,7 +572692,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/amanda. libs_use_shared_libs(amanda_recover_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/anaconda.te serefpolicy-3.3.1/policy/modules/admin/anaconda.te --- nsaserefpolicy/policy/modules/admin/anaconda.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/anaconda.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/anaconda.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,15 +31,14 @@ modutils_domtrans_insmod(anaconda_t) @@ -1849,7 +572715,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/anacond ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/bootloader.if serefpolicy-3.3.1/policy/modules/admin/bootloader.if --- nsaserefpolicy/policy/modules/admin/bootloader.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/bootloader.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/bootloader.if 2009-01-14 11:05:46.000000000 +0100 @@ -49,6 +49,10 @@ role $2 types bootloader_t; @@ -1863,7 +572729,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/bootloa ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/bootloader.te serefpolicy-3.3.1/policy/modules/admin/bootloader.te --- nsaserefpolicy/policy/modules/admin/bootloader.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/bootloader.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/bootloader.te 2009-01-14 11:05:46.000000000 +0100 @@ -215,3 +215,7 @@ userdom_dontaudit_search_staff_home_dirs(bootloader_t) userdom_dontaudit_search_sysadm_home_dirs(bootloader_t) @@ -1874,7 +572740,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/bootloa +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/brctl.te serefpolicy-3.3.1/policy/modules/admin/brctl.te --- nsaserefpolicy/policy/modules/admin/brctl.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/brctl.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/brctl.te 2009-01-14 11:05:46.000000000 +0100 @@ -33,6 +33,8 @@ files_read_etc_files(brctl_t) @@ -1886,7 +572752,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/brctl.t diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/certwatch.te serefpolicy-3.3.1/policy/modules/admin/certwatch.te --- nsaserefpolicy/policy/modules/admin/certwatch.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/certwatch.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/certwatch.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,6 +18,9 @@ files_read_etc_files(certwatch_t) @@ -1899,7 +572765,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/certwat diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/consoletype.te serefpolicy-3.3.1/policy/modules/admin/consoletype.te --- nsaserefpolicy/policy/modules/admin/consoletype.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/consoletype.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/consoletype.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,9 +8,11 @@ type consoletype_t; @@ -1925,7 +572791,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/console init_use_fds(consoletype_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/firstboot.if serefpolicy-3.3.1/policy/modules/admin/firstboot.if --- nsaserefpolicy/policy/modules/admin/firstboot.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/firstboot.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/firstboot.if 2009-01-14 11:05:46.000000000 +0100 @@ -141,4 +141,6 @@ ') @@ -1935,7 +572801,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/firstbo ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/firstboot.te serefpolicy-3.3.1/policy/modules/admin/firstboot.te --- nsaserefpolicy/policy/modules/admin/firstboot.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/firstboot.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/firstboot.te 2009-01-14 11:05:46.000000000 +0100 @@ -35,9 +35,6 @@ allow firstboot_t firstboot_etc_t:file { getattr read }; @@ -1984,7 +572850,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/firstbo ') dnl end TODO diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet.fc serefpolicy-3.3.1/policy/modules/admin/kismet.fc --- nsaserefpolicy/policy/modules/admin/kismet.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/kismet.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/kismet.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,4 @@ +/usr/bin/kismet -- gen_context(system_u:object_r:kismet_exec_t,s0) +/var/lib/kismet(/.*)? gen_context(system_u:object_r:kismet_var_lib_t,s0) @@ -1992,7 +572858,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet. +/var/run/kismet_server.pid -- gen_context(system_u:object_r:kismet_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet.if serefpolicy-3.3.1/policy/modules/admin/kismet.if --- nsaserefpolicy/policy/modules/admin/kismet.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/kismet.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/kismet.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,252 @@ +## Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. + @@ -2248,7 +573114,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet.te serefpolicy-3.3.1/policy/modules/admin/kismet.te --- nsaserefpolicy/policy/modules/admin/kismet.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/kismet.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/kismet.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,77 @@ + +policy_module(kismet, 1.0.2) @@ -2329,7 +573195,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kismet. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kudzu.te serefpolicy-3.3.1/policy/modules/admin/kudzu.te --- nsaserefpolicy/policy/modules/admin/kudzu.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/kudzu.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/kudzu.te 2009-01-14 11:05:46.000000000 +0100 @@ -21,8 +21,8 @@ # Local policy # @@ -2390,7 +573256,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/kudzu.t -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/logrotate.te serefpolicy-3.3.1/policy/modules/admin/logrotate.te --- nsaserefpolicy/policy/modules/admin/logrotate.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/logrotate.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/logrotate.te 2009-01-14 11:05:46.000000000 +0100 @@ -96,9 +96,11 @@ files_read_etc_files(logrotate_t) files_read_etc_runtime_files(logrotate_t) @@ -2414,7 +573280,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/logrota ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/logwatch.te serefpolicy-3.3.1/policy/modules/admin/logwatch.te --- nsaserefpolicy/policy/modules/admin/logwatch.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/logwatch.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/logwatch.te 2009-01-14 11:05:46.000000000 +0100 @@ -43,6 +43,8 @@ kernel_read_fs_sysctls(logwatch_t) kernel_read_kernel_sysctls(logwatch_t) @@ -2473,7 +573339,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/logwatc ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/mrtg.te serefpolicy-3.3.1/policy/modules/admin/mrtg.te --- nsaserefpolicy/policy/modules/admin/mrtg.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/mrtg.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/mrtg.te 2009-01-14 11:05:46.000000000 +0100 @@ -78,6 +78,7 @@ dev_read_urand(mrtg_t) @@ -2539,7 +573405,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/mrtg.te -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/netutils.if serefpolicy-3.3.1/policy/modules/admin/netutils.if --- nsaserefpolicy/policy/modules/admin/netutils.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/netutils.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/netutils.if 2009-01-14 11:05:46.000000000 +0100 @@ -124,6 +124,24 @@ ######################################## @@ -2567,7 +573433,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/netutil ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/netutils.te serefpolicy-3.3.1/policy/modules/admin/netutils.te --- nsaserefpolicy/policy/modules/admin/netutils.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/netutils.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/netutils.te 2009-01-14 11:05:46.000000000 +0100 @@ -50,6 +50,7 @@ files_tmp_filetrans(netutils_t, netutils_tmp_t, { file dir }) @@ -2690,7 +573556,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/netutil -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/prelink.te serefpolicy-3.3.1/policy/modules/admin/prelink.te --- nsaserefpolicy/policy/modules/admin/prelink.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/prelink.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/prelink.te 2009-01-14 11:05:46.000000000 +0100 @@ -26,7 +26,7 @@ # Local policy # @@ -2750,7 +573616,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/prelink +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/readahead.te serefpolicy-3.3.1/policy/modules/admin/readahead.te --- nsaserefpolicy/policy/modules/admin/readahead.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/readahead.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/readahead.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,7 +22,7 @@ # Local policy # @@ -2762,7 +573628,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/readahe diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.fc serefpolicy-3.3.1/policy/modules/admin/rpm.fc --- nsaserefpolicy/policy/modules/admin/rpm.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/rpm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/rpm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,5 @@ +/usr/bin/rpm -- gen_context(system_u:object_r:rpm_exec_t,s0) @@ -2799,7 +573665,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.fc ifdef(`distro_suse', ` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.if serefpolicy-3.3.1/policy/modules/admin/rpm.if --- nsaserefpolicy/policy/modules/admin/rpm.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/rpm.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/rpm.if 2009-01-14 11:05:46.000000000 +0100 @@ -152,6 +152,24 @@ ######################################## @@ -3089,7 +573955,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.if + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.te serefpolicy-3.3.1/policy/modules/admin/rpm.te --- nsaserefpolicy/policy/modules/admin/rpm.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/rpm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/rpm.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,6 +31,9 @@ files_type(rpm_var_lib_t) typealias rpm_var_lib_t alias var_lib_rpm_t; @@ -3241,7 +574107,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/rpm.te ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/sudo.if serefpolicy-3.3.1/policy/modules/admin/sudo.if --- nsaserefpolicy/policy/modules/admin/sudo.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/sudo.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/sudo.if 2009-01-14 11:05:46.000000000 +0100 @@ -55,7 +55,7 @@ # @@ -3351,7 +574217,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/sudo.if ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/su.if serefpolicy-3.3.1/policy/modules/admin/su.if --- nsaserefpolicy/policy/modules/admin/su.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/su.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/su.if 2009-01-14 11:05:46.000000000 +0100 @@ -41,15 +41,13 @@ allow $2 $1_su_t:process signal; @@ -3512,7 +574378,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/su.if s ####################################### diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/tmpreaper.te serefpolicy-3.3.1/policy/modules/admin/tmpreaper.te --- nsaserefpolicy/policy/modules/admin/tmpreaper.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/tmpreaper.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/tmpreaper.te 2009-01-14 11:05:46.000000000 +0100 @@ -26,8 +26,12 @@ files_read_etc_files(tmpreaper_t) files_read_var_lib_files(tmpreaper_t) @@ -3563,7 +574429,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/tmpreap + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/usermanage.te serefpolicy-3.3.1/policy/modules/admin/usermanage.te --- nsaserefpolicy/policy/modules/admin/usermanage.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/usermanage.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/usermanage.te 2009-01-14 11:05:46.000000000 +0100 @@ -97,6 +97,7 @@ # allow checking if a shell is executable @@ -3640,7 +574506,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/userman ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vbetool.te serefpolicy-3.3.1/policy/modules/admin/vbetool.te --- nsaserefpolicy/policy/modules/admin/vbetool.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/vbetool.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/vbetool.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,9 @@ dev_rwx_zero(vbetool_t) dev_read_sysfs(vbetool_t) @@ -3662,7 +574528,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vbetool +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.fc serefpolicy-3.3.1/policy/modules/admin/vpn.fc --- nsaserefpolicy/policy/modules/admin/vpn.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/vpn.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/vpn.fc 2009-01-14 11:05:46.000000000 +0100 @@ -6,6 +6,7 @@ # # /usr @@ -3673,7 +574539,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.fc /var/run/vpnc(/.*)? gen_context(system_u:object_r:vpnc_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.if serefpolicy-3.3.1/policy/modules/admin/vpn.if --- nsaserefpolicy/policy/modules/admin/vpn.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/vpn.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/vpn.if 2009-01-14 11:05:46.000000000 +0100 @@ -15,7 +15,7 @@ type vpnc_t, vpnc_exec_t; ') @@ -3738,7 +574604,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.if ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.te serefpolicy-3.3.1/policy/modules/admin/vpn.te --- nsaserefpolicy/policy/modules/admin/vpn.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/admin/vpn.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/admin/vpn.te 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,5 @@ -policy_module(vpn,1.7.1) @@ -3779,7 +574645,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/admin/vpn.te diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal.fc serefpolicy-3.3.1/policy/modules/apps/ethereal.fc --- nsaserefpolicy/policy/modules/apps/ethereal.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/ethereal.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/ethereal.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -HOME_DIR/\.ethereal(/.*)? gen_context(system_u:object_r:ROLE_ethereal_home_t,s0) +HOME_DIR/\.ethereal(/.*)? gen_context(system_u:object_r:user_ethereal_home_t,s0) @@ -3788,7 +574654,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal /usr/sbin/tethereal.* -- gen_context(system_u:object_r:tethereal_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal.if serefpolicy-3.3.1/policy/modules/apps/ethereal.if --- nsaserefpolicy/policy/modules/apps/ethereal.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/ethereal.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/ethereal.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,6 +35,7 @@ template(`ethereal_per_role_template',` @@ -3846,7 +574712,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal ####################################### diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal.te serefpolicy-3.3.1/policy/modules/apps/ethereal.te --- nsaserefpolicy/policy/modules/apps/ethereal.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/ethereal.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/ethereal.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,13 @@ type tethereal_tmp_t; files_tmp_file(tethereal_tmp_t) @@ -3863,7 +574729,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/ethereal # Tethereal policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/evolution.fc serefpolicy-3.3.1/policy/modules/apps/evolution.fc --- nsaserefpolicy/policy/modules/apps/evolution.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/evolution.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/evolution.fc 2009-01-14 11:05:46.000000000 +0100 @@ -2,13 +2,13 @@ # HOME_DIR/ # @@ -3883,7 +574749,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/evolutio # /usr diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/evolution.if serefpolicy-3.3.1/policy/modules/apps/evolution.if --- nsaserefpolicy/policy/modules/apps/evolution.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/evolution.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/evolution.if 2009-01-14 11:05:46.000000000 +0100 @@ -247,7 +247,7 @@ mta_read_config($1_evolution_t) @@ -3922,7 +574788,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/evolutio nscd_socket_use($1_evolution_webcal_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/games.if serefpolicy-3.3.1/policy/modules/apps/games.if --- nsaserefpolicy/policy/modules/apps/games.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/games.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/games.if 2009-01-14 11:05:46.000000000 +0100 @@ -146,7 +146,7 @@ ') @@ -3958,7 +574824,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/games.if + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.fc serefpolicy-3.3.1/policy/modules/apps/gift.fc --- nsaserefpolicy/policy/modules/apps/gift.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gift.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gift.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -HOME_DIR/\.giFT(/.*)? gen_context(system_u:object_r:ROLE_gift_home_t,s0) +HOME_DIR/\.giFT(/.*)? gen_context(system_u:object_r:user_gift_home_t,s0) @@ -3967,7 +574833,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.fc /usr/(local/)?bin/giftd -- gen_context(system_u:object_r:giftd_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.if serefpolicy-3.3.1/policy/modules/apps/gift.if --- nsaserefpolicy/policy/modules/apps/gift.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gift.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gift.if 2009-01-14 11:05:46.000000000 +0100 @@ -43,9 +43,9 @@ application_domain($1_gift_t,gift_exec_t) role $3 types $1_gift_t; @@ -4041,7 +574907,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.if diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.te serefpolicy-3.3.1/policy/modules/apps/gift.te --- nsaserefpolicy/policy/modules/apps/gift.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gift.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gift.te 2009-01-14 11:05:46.000000000 +0100 @@ -11,3 +11,7 @@ type giftd_exec_t; @@ -4052,7 +574918,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gift.te + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.fc serefpolicy-3.3.1/policy/modules/apps/gnome.fc --- nsaserefpolicy/policy/modules/apps/gnome.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gnome.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gnome.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,8 +1,8 @@ -HOME_DIR/\.config/gtk-.* gen_context(system_u:object_r:ROLE_gnome_home_t,s0) -HOME_DIR/\.gconf(d)?(/.*)? gen_context(system_u:object_r:ROLE_gconf_home_t,s0) @@ -4069,7 +574935,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.fc /usr/libexec/gconfd-2 -- gen_context(system_u:object_r:gconfd_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.if serefpolicy-3.3.1/policy/modules/apps/gnome.if --- nsaserefpolicy/policy/modules/apps/gnome.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gnome.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gnome.if 2009-01-14 11:05:46.000000000 +0100 @@ -33,9 +33,60 @@ ## # @@ -4305,7 +575171,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.if + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.te serefpolicy-3.3.1/policy/modules/apps/gnome.te --- nsaserefpolicy/policy/modules/apps/gnome.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gnome.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gnome.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,8 +8,19 @@ attribute gnomedomain; @@ -4331,7 +575197,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gnome.te +typealias user_gconf_tmp_t alias unconfined_gconf_tmp_t; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.fc serefpolicy-3.3.1/policy/modules/apps/gpg.fc --- nsaserefpolicy/policy/modules/apps/gpg.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gpg.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gpg.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,9 +1,9 @@ -HOME_DIR/\.gnupg(/.+)? gen_context(system_u:object_r:ROLE_gpg_secret_t,s0) +HOME_DIR/\.gnupg(/.+)? gen_context(system_u:object_r:user_gpg_secret_t,s0) @@ -4348,7 +575214,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.fc s +/usr/lib(64)?/gnupg/gpgkeys.* -- gen_context(system_u:object_r:gpg_helper_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.if serefpolicy-3.3.1/policy/modules/apps/gpg.if --- nsaserefpolicy/policy/modules/apps/gpg.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gpg.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gpg.if 2009-01-14 11:05:46.000000000 +0100 @@ -38,6 +38,10 @@ gen_require(` type gpg_exec_t, gpg_helper_exec_t; @@ -4674,7 +575540,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.if s ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.te serefpolicy-3.3.1/policy/modules/apps/gpg.te --- nsaserefpolicy/policy/modules/apps/gpg.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/gpg.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/gpg.te 2009-01-14 11:05:46.000000000 +0100 @@ -7,15 +7,243 @@ # @@ -4925,7 +575791,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/gpg.te s + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.fc serefpolicy-3.3.1/policy/modules/apps/irc.fc --- nsaserefpolicy/policy/modules/apps/irc.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/irc.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/irc.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,7 +1,7 @@ # # /home @@ -4937,7 +575803,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.fc s # /usr diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.if serefpolicy-3.3.1/policy/modules/apps/irc.if --- nsaserefpolicy/policy/modules/apps/irc.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/irc.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/irc.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,6 +35,7 @@ template(`irc_per_role_template',` gen_require(` @@ -4994,7 +575860,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.if s domtrans_pattern($2,irc_exec_t,$1_irc_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.te serefpolicy-3.3.1/policy/modules/apps/irc.te --- nsaserefpolicy/policy/modules/apps/irc.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/irc.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/irc.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,3 +8,10 @@ type irc_exec_t; @@ -5008,7 +575874,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/irc.te s + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.fc serefpolicy-3.3.1/policy/modules/apps/java.fc --- nsaserefpolicy/policy/modules/apps/java.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/java.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/java.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,14 +3,15 @@ # /opt/(.*/)?bin/java[^/]* -- gen_context(system_u:object_r:java_exec_t,s0) @@ -5042,7 +575908,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.fc +/usr/bin/octave-[^/]* -- gen_context(system_u:object_r:java_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.if serefpolicy-3.3.1/policy/modules/apps/java.if --- nsaserefpolicy/policy/modules/apps/java.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/java.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/java.if 2009-01-14 11:05:46.000000000 +0100 @@ -32,7 +32,7 @@ ## ## @@ -5310,7 +576176,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.if +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.te serefpolicy-3.3.1/policy/modules/apps/java.te --- nsaserefpolicy/policy/modules/apps/java.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/java.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/java.te 2009-01-14 11:05:46.000000000 +0100 @@ -6,16 +6,10 @@ # Declarations # @@ -5363,13 +576229,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/java.te + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/livecd.fc serefpolicy-3.3.1/policy/modules/apps/livecd.fc --- nsaserefpolicy/policy/modules/apps/livecd.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/livecd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/livecd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,2 @@ + +/usr/bin/livecd-creator -- gen_context(system_u:object_r:livecd_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/livecd.if serefpolicy-3.3.1/policy/modules/apps/livecd.if --- nsaserefpolicy/policy/modules/apps/livecd.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/livecd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/livecd.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,56 @@ + +## policy for livecd @@ -5429,7 +576295,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/livecd.i + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/livecd.te serefpolicy-3.3.1/policy/modules/apps/livecd.te --- nsaserefpolicy/policy/modules/apps/livecd.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/livecd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/livecd.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,22 @@ +policy_module(livecd, 1.0.0) + @@ -5455,7 +576321,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/livecd.t +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/loadkeys.te serefpolicy-3.3.1/policy/modules/apps/loadkeys.te --- nsaserefpolicy/policy/modules/apps/loadkeys.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/loadkeys.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/loadkeys.te 2009-01-14 11:05:46.000000000 +0100 @@ -44,3 +44,7 @@ optional_policy(` nscd_dontaudit_search_pid(loadkeys_t) @@ -5466,7 +576332,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/loadkeys +userdom_dontaudit_list_sysadm_home_dirs(loadkeys_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mono.if serefpolicy-3.3.1/policy/modules/apps/mono.if --- nsaserefpolicy/policy/modules/apps/mono.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mono.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mono.if 2009-01-14 11:05:46.000000000 +0100 @@ -18,3 +18,122 @@ corecmd_search_bin($1) domtrans_pattern($1, mono_exec_t, mono_t) @@ -5592,7 +576458,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mono.if + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mono.te serefpolicy-3.3.1/policy/modules/apps/mono.te --- nsaserefpolicy/policy/modules/apps/mono.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mono.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mono.te 2009-01-14 11:05:46.000000000 +0100 @@ -15,7 +15,7 @@ # Local policy # @@ -5612,7 +576478,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mono.te +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla.fc serefpolicy-3.3.1/policy/modules/apps/mozilla.fc --- nsaserefpolicy/policy/modules/apps/mozilla.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mozilla.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mozilla.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,8 +1,8 @@ -HOME_DIR/\.galeon(/.*)? gen_context(system_u:object_r:ROLE_mozilla_home_t,s0) -HOME_DIR/\.java(/.*)? gen_context(system_u:object_r:ROLE_mozilla_home_t,s0) @@ -5643,7 +576509,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla. +/usr/lib64/[^/]*firefox[^/]*/firefox -- gen_context(system_u:object_r:mozilla_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla.if serefpolicy-3.3.1/policy/modules/apps/mozilla.if --- nsaserefpolicy/policy/modules/apps/mozilla.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mozilla.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mozilla.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,7 +35,10 @@ template(`mozilla_per_role_template',` gen_require(` @@ -6142,7 +577008,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla.te serefpolicy-3.3.1/policy/modules/apps/mozilla.te --- nsaserefpolicy/policy/modules/apps/mozilla.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mozilla.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mozilla.te 2009-01-14 11:05:46.000000000 +0100 @@ -6,15 +6,19 @@ # Declarations # @@ -6172,7 +577038,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mozilla. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer.fc serefpolicy-3.3.1/policy/modules/apps/mplayer.fc --- nsaserefpolicy/policy/modules/apps/mplayer.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mplayer.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mplayer.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,13 +1,8 @@ # -# /etc @@ -6190,7 +577056,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer. +HOME_DIR/\.mplayer(/.*)? gen_context(system_u:object_r:user_mplayer_home_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer.if serefpolicy-3.3.1/policy/modules/apps/mplayer.if --- nsaserefpolicy/policy/modules/apps/mplayer.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mplayer.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mplayer.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,6 +35,7 @@ template(`mplayer_per_role_template',` gen_require(` @@ -6341,7 +577207,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer. ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer.te serefpolicy-3.3.1/policy/modules/apps/mplayer.te --- nsaserefpolicy/policy/modules/apps/mplayer.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/mplayer.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/mplayer.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,3 +22,7 @@ type mplayer_exec_t; corecmd_executable_file(mplayer_exec_t) @@ -6352,7 +577218,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/mplayer. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin.fc serefpolicy-3.3.1/policy/modules/apps/nsplugin.fc --- nsaserefpolicy/policy/modules/apps/nsplugin.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,8 @@ + +/usr/lib(64)?/nspluginwrapper/npviewer.bin -- gen_context(system_u:object_r:nsplugin_exec_t,s0) @@ -6364,7 +577230,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin +HOME_DIR/\.gstreamer-.* gen_context(system_u:object_r:user_nsplugin_home_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin.if serefpolicy-3.3.1/policy/modules/apps/nsplugin.if --- nsaserefpolicy/policy/modules/apps/nsplugin.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,359 @@ + +## policy for nsplugin @@ -6727,7 +577593,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin.te serefpolicy-3.3.1/policy/modules/apps/nsplugin.te --- nsaserefpolicy/policy/modules/apps/nsplugin.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/nsplugin.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,235 @@ + +policy_module(nsplugin,1.0.0) @@ -6966,14 +577832,14 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/nsplugin +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/openoffice.fc serefpolicy-3.3.1/policy/modules/apps/openoffice.fc --- nsaserefpolicy/policy/modules/apps/openoffice.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/openoffice.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/openoffice.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,3 @@ +/usr/lib/openoffice\.org.*/program/.+\.bin -- gen_context(system_u:object_r:openoffice_exec_t,s0) +/usr/lib64/openoffice\.org.*/program/.+\.bin -- gen_context(system_u:object_r:openoffice_exec_t,s0) + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/openoffice.if serefpolicy-3.3.1/policy/modules/apps/openoffice.if --- nsaserefpolicy/policy/modules/apps/openoffice.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/openoffice.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/openoffice.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,98 @@ +## Openoffice + @@ -7075,7 +577941,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/openoffi +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/openoffice.te serefpolicy-3.3.1/policy/modules/apps/openoffice.te --- nsaserefpolicy/policy/modules/apps/openoffice.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/openoffice.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/openoffice.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,14 @@ + +policy_module(openoffice,1.0.0) @@ -7093,7 +577959,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/openoffi + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.fc serefpolicy-3.3.1/policy/modules/apps/screen.fc --- nsaserefpolicy/policy/modules/apps/screen.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/screen.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/screen.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,7 +1,7 @@ # # /home @@ -7105,7 +577971,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.f # /usr diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.if serefpolicy-3.3.1/policy/modules/apps/screen.if --- nsaserefpolicy/policy/modules/apps/screen.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/screen.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/screen.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,6 +35,7 @@ template(`screen_per_role_template',` gen_require(` @@ -7160,7 +578026,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.i kernel_read_kernel_sysctls($1_screen_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.te serefpolicy-3.3.1/policy/modules/apps/screen.te --- nsaserefpolicy/policy/modules/apps/screen.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/screen.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/screen.te 2009-01-14 11:05:46.000000000 +0100 @@ -11,3 +11,7 @@ type screen_exec_t; @@ -7171,7 +578037,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/screen.t + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/slocate.te serefpolicy-3.3.1/policy/modules/apps/slocate.te --- nsaserefpolicy/policy/modules/apps/slocate.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/slocate.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/slocate.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,7 +22,7 @@ # @@ -7191,7 +578057,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/slocate. files_read_etc_files(locate_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderbird.fc serefpolicy-3.3.1/policy/modules/apps/thunderbird.fc --- nsaserefpolicy/policy/modules/apps/thunderbird.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,4 +3,4 @@ # /usr/bin/thunderbird.* -- gen_context(system_u:object_r:thunderbird_exec_t,s0) @@ -7200,7 +578066,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderb +HOME_DIR/\.thunderbird(/.*)? gen_context(system_u:object_r:user_thunderbird_home_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderbird.if serefpolicy-3.3.1/policy/modules/apps/thunderbird.if --- nsaserefpolicy/policy/modules/apps/thunderbird.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.if 2009-01-14 11:05:46.000000000 +0100 @@ -43,9 +43,9 @@ application_domain($1_thunderbird_t,thunderbird_exec_t) role $3 types $1_thunderbird_t; @@ -7259,7 +578125,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderb diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderbird.te serefpolicy-3.3.1/policy/modules/apps/thunderbird.te --- nsaserefpolicy/policy/modules/apps/thunderbird.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/thunderbird.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,3 +8,7 @@ type thunderbird_exec_t; @@ -7270,7 +578136,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/thunderb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/tvtime.if serefpolicy-3.3.1/policy/modules/apps/tvtime.if --- nsaserefpolicy/policy/modules/apps/tvtime.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/tvtime.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/tvtime.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,6 +35,7 @@ template(`tvtime_per_role_template',` gen_require(` @@ -7348,7 +578214,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/tvtime.i ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/tvtime.te serefpolicy-3.3.1/policy/modules/apps/tvtime.te --- nsaserefpolicy/policy/modules/apps/tvtime.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/tvtime.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/tvtime.te 2009-01-14 11:05:46.000000000 +0100 @@ -11,3 +11,9 @@ type tvtime_dir_t; @@ -7361,7 +578227,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/tvtime.t +files_tmp_file(user_tvtime_tmp_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/uml.fc serefpolicy-3.3.1/policy/modules/apps/uml.fc --- nsaserefpolicy/policy/modules/apps/uml.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/uml.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/uml.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,7 +1,7 @@ # # HOME_DIR/ @@ -7373,7 +578239,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/uml.fc s # /usr diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/userhelper.if serefpolicy-3.3.1/policy/modules/apps/userhelper.if --- nsaserefpolicy/policy/modules/apps/userhelper.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/userhelper.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/userhelper.if 2009-01-14 11:05:46.000000000 +0100 @@ -181,24 +181,6 @@ nscd_socket_use($1_userhelper_t) ') @@ -7440,7 +578306,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/userhelp allow $2 $1_userhelper_t:process sigchld; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/usernetctl.if serefpolicy-3.3.1/policy/modules/apps/usernetctl.if --- nsaserefpolicy/policy/modules/apps/usernetctl.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/usernetctl.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/usernetctl.if 2009-01-14 11:05:46.000000000 +0100 @@ -63,4 +63,8 @@ optional_policy(` modutils_run_insmod(usernetctl_t,$2,$3) @@ -7452,7 +578318,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/usernetc ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/usernetctl.te serefpolicy-3.3.1/policy/modules/apps/usernetctl.te --- nsaserefpolicy/policy/modules/apps/usernetctl.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/usernetctl.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/usernetctl.te 2009-01-14 11:05:46.000000000 +0100 @@ -49,15 +49,21 @@ fs_search_auto_mountpoints(usernetctl_t) @@ -7477,7 +578343,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/usernetc ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.fc serefpolicy-3.3.1/policy/modules/apps/vmware.fc --- nsaserefpolicy/policy/modules/apps/vmware.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/vmware.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/vmware.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,9 +1,9 @@ # # HOME_DIR/ @@ -7528,7 +578394,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.f +/usr/lib/vmware-tools/sbin64/vmware.* -- gen_context(system_u:object_r:vmware_host_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.if serefpolicy-3.3.1/policy/modules/apps/vmware.if --- nsaserefpolicy/policy/modules/apps/vmware.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/vmware.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/vmware.if 2009-01-14 11:05:46.000000000 +0100 @@ -164,7 +164,7 @@ sysnet_dns_name_resolve($1_vmware_t) sysnet_read_config($1_vmware_t) @@ -7563,7 +578429,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.i +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.te serefpolicy-3.3.1/policy/modules/apps/vmware.te --- nsaserefpolicy/policy/modules/apps/vmware.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/vmware.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/vmware.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,17 +22,21 @@ type vmware_var_run_t; files_pid_file(vmware_var_run_t) @@ -7631,7 +578497,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/vmware.t + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.fc serefpolicy-3.3.1/policy/modules/apps/wine.fc --- nsaserefpolicy/policy/modules/apps/wine.fc 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/wine.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/wine.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,6 @@ /usr/bin/wine -- gen_context(system_u:object_r:wine_exec_t,s0) @@ -7643,7 +578509,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.fc +HOME_DIR/cxoffice/bin/wine.* -- gen_context(system_u:object_r:wine_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.if serefpolicy-3.3.1/policy/modules/apps/wine.if --- nsaserefpolicy/policy/modules/apps/wine.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/wine.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/wine.if 2009-01-14 11:05:46.000000000 +0100 @@ -49,3 +49,53 @@ role $2 types wine_t; allow wine_t $3:chr_file rw_term_perms; @@ -7700,7 +578566,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.if +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.te serefpolicy-3.3.1/policy/modules/apps/wine.te --- nsaserefpolicy/policy/modules/apps/wine.te 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/apps/wine.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/apps/wine.te 2009-01-14 11:05:46.000000000 +0100 @@ -9,6 +9,7 @@ type wine_t; type wine_exec_t; @@ -7732,7 +578598,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/apps/wine.te ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corecommands.fc serefpolicy-3.3.1/policy/modules/kernel/corecommands.fc --- nsaserefpolicy/policy/modules/kernel/corecommands.fc 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corecommands.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corecommands.fc 2009-01-14 11:05:46.000000000 +0100 @@ -7,11 +7,11 @@ /bin/d?ash -- gen_context(system_u:object_r:shell_exec_t,s0) /bin/bash -- gen_context(system_u:object_r:shell_exec_t,s0) @@ -7850,7 +578716,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/coreco +/lib64/security/pam_krb5/pam_krb5_storetmp -- gen_context(system_u:object_r:bin_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corecommands.if serefpolicy-3.3.1/policy/modules/kernel/corecommands.if --- nsaserefpolicy/policy/modules/kernel/corecommands.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corecommands.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corecommands.if 2009-01-14 11:05:46.000000000 +0100 @@ -875,6 +875,7 @@ read_lnk_files_pattern($1,bin_t,bin_t) @@ -7861,7 +578727,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/coreco ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corenetwork.if serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if --- nsaserefpolicy/policy/modules/kernel/corenetwork.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if 2009-01-14 11:06:57.000000000 +0100 @@ -0,0 +1,60874 @@ +# +# This is a generated file! Instead of modifying this file, the @@ -68739,7 +639605,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corene + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corenetwork.if.in serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if.in --- nsaserefpolicy/policy/modules/kernel/corenetwork.if.in 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if.in 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.if.in 2009-01-14 11:05:46.000000000 +0100 @@ -1441,10 +1441,11 @@ # interface(`corenet_tcp_bind_all_unreserved_ports',` @@ -68770,7 +639636,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corene ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corenetwork.te serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te --- nsaserefpolicy/policy/modules/kernel/corenetwork.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te 2009-01-14 11:06:56.000000000 +0100 @@ -0,0 +1,1754 @@ +# +# This is a generated file! Instead of modifying this file, the @@ -70528,7 +641394,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corene +allow corenet_unconfined_type node_type:{ tcp_socket udp_socket rawip_socket } node_bind; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corenetwork.te.in serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te.in --- nsaserefpolicy/policy/modules/kernel/corenetwork.te.in 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te.in 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/corenetwork.te.in 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,5 @@ -policy_module(corenetwork,1.2.15) @@ -70642,7 +641508,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/corene network_port(xen, tcp,8002,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/devices.fc serefpolicy-3.3.1/policy/modules/kernel/devices.fc --- nsaserefpolicy/policy/modules/kernel/devices.fc 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/devices.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/devices.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,7 +1,7 @@ /dev -d gen_context(system_u:object_r:device_t,s0) @@ -70769,7 +641635,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/device + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/devices.if serefpolicy-3.3.1/policy/modules/kernel/devices.if --- nsaserefpolicy/policy/modules/kernel/devices.if 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/devices.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/devices.if 2009-01-14 11:05:46.000000000 +0100 @@ -65,7 +65,7 @@ relabelfrom_dirs_pattern($1,device_t,device_node) @@ -71196,7 +642062,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/device +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/devices.te serefpolicy-3.3.1/policy/modules/kernel/devices.te --- nsaserefpolicy/policy/modules/kernel/devices.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/devices.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/devices.te 2009-01-14 11:05:46.000000000 +0100 @@ -32,6 +32,12 @@ type apm_bios_t; dev_node(apm_bios_t) @@ -71264,7 +642130,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/device type power_device_t; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/domain.if serefpolicy-3.3.1/policy/modules/kernel/domain.if --- nsaserefpolicy/policy/modules/kernel/domain.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/domain.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/domain.if 2009-01-14 11:05:46.000000000 +0100 @@ -525,7 +525,7 @@ ') @@ -71314,7 +642180,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/domain ## all protocols (TCP, UDP, etc) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/domain.te serefpolicy-3.3.1/policy/modules/kernel/domain.te --- nsaserefpolicy/policy/modules/kernel/domain.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/domain.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/domain.te 2009-01-14 11:05:46.000000000 +0100 @@ -5,6 +5,13 @@ # # Declarations @@ -71388,7 +642254,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/domain + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files.fc serefpolicy-3.3.1/policy/modules/kernel/files.fc --- nsaserefpolicy/policy/modules/kernel/files.fc 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/files.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/files.fc 2009-01-14 11:05:46.000000000 +0100 @@ -32,6 +32,7 @@ /boot/lost\+found -d gen_context(system_u:object_r:lost_found_t,mls_systemhigh) /boot/lost\+found/.* <> @@ -71399,7 +642265,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files. # /emul diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files.if serefpolicy-3.3.1/policy/modules/kernel/files.if --- nsaserefpolicy/policy/modules/kernel/files.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/files.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/files.if 2009-01-14 11:05:46.000000000 +0100 @@ -110,6 +110,11 @@ ## # @@ -71787,7 +642653,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files.te serefpolicy-3.3.1/policy/modules/kernel/files.te --- nsaserefpolicy/policy/modules/kernel/files.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/files.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/files.te 2009-01-14 11:05:46.000000000 +0100 @@ -50,11 +50,15 @@ # # etc_t is the type of the system etc directories. @@ -71827,7 +642693,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/files. # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/filesystem.if serefpolicy-3.3.1/policy/modules/kernel/filesystem.if --- nsaserefpolicy/policy/modules/kernel/filesystem.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/filesystem.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/filesystem.if 2009-01-14 11:05:46.000000000 +0100 @@ -310,6 +310,25 @@ ######################################## @@ -72229,7 +643095,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/filesy +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/filesystem.te serefpolicy-3.3.1/policy/modules/kernel/filesystem.te --- nsaserefpolicy/policy/modules/kernel/filesystem.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/filesystem.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/filesystem.te 2009-01-14 11:05:46.000000000 +0100 @@ -21,10 +21,11 @@ # Use xattrs for the following filesystem types. @@ -72293,7 +643159,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/filesy # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/kernel.if serefpolicy-3.3.1/policy/modules/kernel/kernel.if --- nsaserefpolicy/policy/modules/kernel/kernel.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/kernel.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/kernel.if 2009-01-14 11:05:46.000000000 +0100 @@ -330,6 +330,11 @@ allow $1 self:capability sys_module; @@ -72964,7 +643830,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/kernel ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/kernel.te serefpolicy-3.3.1/policy/modules/kernel/kernel.te --- nsaserefpolicy/policy/modules/kernel/kernel.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/kernel.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/kernel.te 2009-01-14 11:05:46.000000000 +0100 @@ -45,6 +45,15 @@ sid kernel gen_context(system_u:system_r:kernel_t,mls_systemhigh) @@ -73057,7 +643923,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/kernel + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/mls.if serefpolicy-3.3.1/policy/modules/kernel/mls.if --- nsaserefpolicy/policy/modules/kernel/mls.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/mls.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/mls.if 2009-01-14 11:05:46.000000000 +0100 @@ -612,6 +612,26 @@ ######################################## ## @@ -73114,7 +643980,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/mls.if ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/selinux.if serefpolicy-3.3.1/policy/modules/kernel/selinux.if --- nsaserefpolicy/policy/modules/kernel/selinux.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/selinux.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/selinux.if 2009-01-14 11:05:46.000000000 +0100 @@ -164,6 +164,7 @@ type security_t; ') @@ -73235,7 +644101,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/selinu +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/selinux.te serefpolicy-3.3.1/policy/modules/kernel/selinux.te --- nsaserefpolicy/policy/modules/kernel/selinux.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/selinux.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/selinux.te 2009-01-14 11:05:46.000000000 +0100 @@ -10,6 +10,7 @@ attribute can_setenforce; attribute can_setsecparam; @@ -73259,7 +644125,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/selinu neverallow ~{ selinux_unconfined_type can_setenforce } security_t:security setenforce; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/storage.fc serefpolicy-3.3.1/policy/modules/kernel/storage.fc --- nsaserefpolicy/policy/modules/kernel/storage.fc 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/storage.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/storage.fc 2009-01-14 11:05:46.000000000 +0100 @@ -13,6 +13,7 @@ /dev/cm20.* -b gen_context(system_u:object_r:removable_device_t,s0) /dev/dasd[^/]* -b gen_context(system_u:object_r:fixed_disk_device_t,mls_systemhigh) @@ -73295,7 +644161,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/storag /dev/ataraid/.* -b gen_context(system_u:object_r:fixed_disk_device_t,mls_systemhigh) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/storage.if serefpolicy-3.3.1/policy/modules/kernel/storage.if --- nsaserefpolicy/policy/modules/kernel/storage.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/storage.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/storage.if 2009-01-14 11:05:46.000000000 +0100 @@ -81,6 +81,26 @@ ######################################## @@ -73325,7 +644191,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/storag ## SELinux protections for filesystem objects, and diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/terminal.if serefpolicy-3.3.1/policy/modules/kernel/terminal.if --- nsaserefpolicy/policy/modules/kernel/terminal.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/kernel/terminal.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/kernel/terminal.if 2009-01-14 11:05:46.000000000 +0100 @@ -525,11 +525,13 @@ interface(`term_use_generic_ptys',` gen_require(` @@ -73354,7 +644220,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/kernel/termin ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/aide.if serefpolicy-3.3.1/policy/modules/services/aide.if --- nsaserefpolicy/policy/modules/services/aide.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/aide.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/aide.if 2009-01-14 11:05:46.000000000 +0100 @@ -79,10 +79,12 @@ allow $1 aide_t:process { ptrace signal_perms }; @@ -73372,7 +644238,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/aide ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amavis.fc serefpolicy-3.3.1/policy/modules/services/amavis.fc --- nsaserefpolicy/policy/modules/services/amavis.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/amavis.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/amavis.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,6 +3,7 @@ /etc/amavisd(/.*)? -- gen_context(system_u:object_r:amavis_etc_t,s0) @@ -73389,7 +644255,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amav +/etc/rc\.d/init\.d/amavis -- gen_context(system_u:object_r:amavis_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amavis.if serefpolicy-3.3.1/policy/modules/services/amavis.if --- nsaserefpolicy/policy/modules/services/amavis.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/amavis.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/amavis.if 2009-01-14 11:05:46.000000000 +0100 @@ -189,6 +189,25 @@ ######################################## @@ -73463,7 +644329,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amav + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amavis.te serefpolicy-3.3.1/policy/modules/services/amavis.te --- nsaserefpolicy/policy/modules/services/amavis.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/amavis.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/amavis.te 2009-01-14 11:05:46.000000000 +0100 @@ -13,7 +13,7 @@ # configuration files @@ -73494,7 +644360,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/amav read_files_pattern(amavis_t,amavis_etc_t,amavis_etc_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apache.fc serefpolicy-3.3.1/policy/modules/services/apache.fc --- nsaserefpolicy/policy/modules/services/apache.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apache.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apache.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,10 +1,9 @@ -HOME_DIR/((www)|(web)|(public_html))(/.+)? gen_context(system_u:object_r:httpd_ROLE_content_t,s0) - @@ -73576,7 +644442,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apac +/etc/rc\.d/init\.d/httpd -- gen_context(system_u:object_r:httpd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apache.if serefpolicy-3.3.1/policy/modules/services/apache.if --- nsaserefpolicy/policy/modules/services/apache.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apache.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apache.if 2009-01-14 11:05:46.000000000 +0100 @@ -13,21 +13,16 @@ # template(`apache_content_template',` @@ -74229,7 +645095,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apac +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apache.te serefpolicy-3.3.1/policy/modules/services/apache.te --- nsaserefpolicy/policy/modules/services/apache.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apache.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apache.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,8 @@ # Declarations # @@ -74871,7 +645737,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apac +manage_lnk_files_pattern(httpd_t,httpdcontent,httpd_rw_content) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcupsd.fc serefpolicy-3.3.1/policy/modules/services/apcupsd.fc --- nsaserefpolicy/policy/modules/services/apcupsd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apcupsd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apcupsd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -13,3 +13,5 @@ /var/www/apcupsd/upsfstats\.cgi -- gen_context(system_u:object_r:httpd_apcupsd_cgi_script_exec_t,s0) /var/www/apcupsd/upsimage\.cgi -- gen_context(system_u:object_r:httpd_apcupsd_cgi_script_exec_t,s0) @@ -74880,7 +645746,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcu +/etc/rc\.d/init\.d/apcupsd -- gen_context(system_u:object_r:apcupsd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcupsd.if serefpolicy-3.3.1/policy/modules/services/apcupsd.if --- nsaserefpolicy/policy/modules/services/apcupsd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apcupsd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apcupsd.if 2009-01-14 11:05:46.000000000 +0100 @@ -90,10 +90,102 @@ ## ## @@ -74987,7 +645853,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcu +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcupsd.te serefpolicy-3.3.1/policy/modules/services/apcupsd.te --- nsaserefpolicy/policy/modules/services/apcupsd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apcupsd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apcupsd.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,6 +22,9 @@ type apcupsd_var_run_t; files_pid_file(apcupsd_var_run_t) @@ -75012,7 +645878,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apcu ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apm.te serefpolicy-3.3.1/policy/modules/services/apm.te --- nsaserefpolicy/policy/modules/services/apm.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/apm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/apm.te 2009-01-14 11:05:46.000000000 +0100 @@ -190,6 +190,10 @@ dbus_stub(apmd_t) @@ -75026,7 +645892,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/apm. ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpwatch.fc serefpolicy-3.3.1/policy/modules/services/arpwatch.fc --- nsaserefpolicy/policy/modules/services/arpwatch.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/arpwatch.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/arpwatch.fc 2009-01-14 11:05:46.000000000 +0100 @@ -9,3 +9,5 @@ # /var/arpwatch(/.*)? gen_context(system_u:object_r:arpwatch_data_t,s0) @@ -75035,7 +645901,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpw +/etc/rc\.d/init\.d/arpwatch -- gen_context(system_u:object_r:arpwatch_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpwatch.if serefpolicy-3.3.1/policy/modules/services/arpwatch.if --- nsaserefpolicy/policy/modules/services/arpwatch.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/arpwatch.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/arpwatch.if 2009-01-14 11:05:46.000000000 +0100 @@ -90,3 +90,73 @@ dontaudit $1 arpwatch_t:packet_socket { read write }; @@ -75112,7 +645978,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpw + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpwatch.te serefpolicy-3.3.1/policy/modules/services/arpwatch.te --- nsaserefpolicy/policy/modules/services/arpwatch.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/arpwatch.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/arpwatch.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,6 +19,9 @@ type arpwatch_var_run_t; files_pid_file(arpwatch_var_run_t) @@ -75125,7 +645991,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/arpw # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/asterisk.fc serefpolicy-3.3.1/policy/modules/services/asterisk.fc --- nsaserefpolicy/policy/modules/services/asterisk.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/asterisk.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/asterisk.fc 2009-01-14 11:05:46.000000000 +0100 @@ -6,3 +6,4 @@ /var/log/asterisk(/.*)? gen_context(system_u:object_r:asterisk_log_t,s0) /var/run/asterisk(/.*)? gen_context(system_u:object_r:asterisk_var_run_t,s0) @@ -75133,7 +645999,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/aste +/etc/rc\.d/init\.d/asterisk -- gen_context(system_u:object_r:asterisk_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/asterisk.if serefpolicy-3.3.1/policy/modules/services/asterisk.if --- nsaserefpolicy/policy/modules/services/asterisk.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/asterisk.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/asterisk.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,83 @@ ## Asterisk IP telephony server + @@ -75220,7 +646086,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/aste + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/asterisk.te serefpolicy-3.3.1/policy/modules/services/asterisk.te --- nsaserefpolicy/policy/modules/services/asterisk.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/asterisk.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/asterisk.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,6 +31,9 @@ type asterisk_var_run_t; files_pid_file(asterisk_var_run_t) @@ -75233,7 +646099,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/aste # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/automount.fc serefpolicy-3.3.1/policy/modules/services/automount.fc --- nsaserefpolicy/policy/modules/services/automount.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/automount.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/automount.fc 2009-01-14 11:05:46.000000000 +0100 @@ -12,4 +12,7 @@ # /var # @@ -75245,7 +646111,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/auto + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/automount.if serefpolicy-3.3.1/policy/modules/services/automount.if --- nsaserefpolicy/policy/modules/services/automount.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/automount.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/automount.if 2009-01-14 11:05:46.000000000 +0100 @@ -74,3 +74,109 @@ dontaudit $1 automount_tmp_t:dir getattr; @@ -75358,7 +646224,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/auto +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/automount.te serefpolicy-3.3.1/policy/modules/services/automount.te --- nsaserefpolicy/policy/modules/services/automount.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/automount.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/automount.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,9 @@ files_tmp_file(automount_tmp_t) files_mountpoint(automount_tmp_t) @@ -75463,7 +646329,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/auto optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avahi.fc serefpolicy-3.3.1/policy/modules/services/avahi.fc --- nsaserefpolicy/policy/modules/services/avahi.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/avahi.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/avahi.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,9 @@ +/etc/rc\.d/init\.d/avahi.* -- gen_context(system_u:object_r:avahi_initrc_exec_t,s0) @@ -75476,7 +646342,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avah /var/run/avahi-daemon(/.*)? gen_context(system_u:object_r:avahi_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avahi.if serefpolicy-3.3.1/policy/modules/services/avahi.if --- nsaserefpolicy/policy/modules/services/avahi.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/avahi.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/avahi.if 2009-01-14 11:05:46.000000000 +0100 @@ -2,6 +2,103 @@ ######################################## @@ -75629,7 +646495,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avah +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avahi.te serefpolicy-3.3.1/policy/modules/services/avahi.te --- nsaserefpolicy/policy/modules/services/avahi.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/avahi.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/avahi.te 2009-01-14 11:05:46.000000000 +0100 @@ -10,6 +10,12 @@ type avahi_exec_t; init_daemon_domain(avahi_t,avahi_exec_t) @@ -75681,7 +646547,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/avah optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind.fc serefpolicy-3.3.1/policy/modules/services/bind.fc --- nsaserefpolicy/policy/modules/services/bind.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bind.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bind.fc 2009-01-14 11:05:46.000000000 +0100 @@ -49,3 +49,5 @@ /var/named/chroot/var/log/named.* -- gen_context(system_u:object_r:named_log_t,s0) /var/named/dynamic(/.*)? gen_context(system_u:object_r:named_cache_t,s0) @@ -75690,7 +646556,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind +/etc/rc\.d/init\.d/named -- gen_context(system_u:object_r:named_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind.if serefpolicy-3.3.1/policy/modules/services/bind.if --- nsaserefpolicy/policy/modules/services/bind.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bind.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bind.if 2009-01-14 11:05:46.000000000 +0100 @@ -38,6 +38,42 @@ ######################################## @@ -75831,7 +646697,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind.te serefpolicy-3.3.1/policy/modules/services/bind.te --- nsaserefpolicy/policy/modules/services/bind.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bind.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bind.te 2009-01-14 11:05:46.000000000 +0100 @@ -53,6 +53,9 @@ init_system_domain(ndc_t,ndc_exec_t) role system_r types ndc_t; @@ -75870,7 +646736,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bind domain_use_interactive_fds(ndc_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitlbee.fc serefpolicy-3.3.1/policy/modules/services/bitlbee.fc --- nsaserefpolicy/policy/modules/services/bitlbee.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bitlbee.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bitlbee.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,3 +1,6 @@ /usr/sbin/bitlbee -- gen_context(system_u:object_r:bitlbee_exec_t,s0) /etc/bitlbee(/.*)? gen_context(system_u:object_r:bitlbee_conf_t,s0) @@ -75880,7 +646746,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitl +/etc/rc\.d/init\.d/bitlbee -- gen_context(system_u:object_r:bitlbee_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitlbee.if serefpolicy-3.3.1/policy/modules/services/bitlbee.if --- nsaserefpolicy/policy/modules/services/bitlbee.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bitlbee.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bitlbee.if 2009-01-14 11:05:46.000000000 +0100 @@ -20,3 +20,70 @@ allow $1 bitlbee_conf_t:file { read getattr }; ') @@ -75954,7 +646820,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitl + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitlbee.te serefpolicy-3.3.1/policy/modules/services/bitlbee.te --- nsaserefpolicy/policy/modules/services/bitlbee.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bitlbee.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bitlbee.te 2009-01-14 11:05:46.000000000 +0100 @@ -17,6 +17,12 @@ type bitlbee_var_t; files_type(bitlbee_var_t) @@ -76008,7 +646874,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bitl optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bluetooth.fc serefpolicy-3.3.1/policy/modules/services/bluetooth.fc --- nsaserefpolicy/policy/modules/services/bluetooth.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bluetooth.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bluetooth.fc 2009-01-14 11:05:46.000000000 +0100 @@ -22,3 +22,8 @@ # /var/lib/bluetooth(/.*)? gen_context(system_u:object_r:bluetooth_var_lib_t,s0) @@ -76020,7 +646886,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/blue +/etc/rc\.d/init\.d/pand -- gen_context(system_u:object_r:bluetooth_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bluetooth.if serefpolicy-3.3.1/policy/modules/services/bluetooth.if --- nsaserefpolicy/policy/modules/services/bluetooth.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bluetooth.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bluetooth.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,7 +35,7 @@ template(`bluetooth_per_role_template',` gen_require(` @@ -76130,7 +646996,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/blue + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/bluetooth.te serefpolicy-3.3.1/policy/modules/services/bluetooth.te --- nsaserefpolicy/policy/modules/services/bluetooth.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/bluetooth.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/bluetooth.te 2009-01-14 11:05:46.000000000 +0100 @@ -32,19 +32,22 @@ type bluetooth_var_run_t; files_pid_file(bluetooth_var_run_t) @@ -76201,7 +647067,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/blue optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/canna.fc serefpolicy-3.3.1/policy/modules/services/canna.fc --- nsaserefpolicy/policy/modules/services/canna.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/canna.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/canna.fc 2009-01-14 11:05:46.000000000 +0100 @@ -20,3 +20,5 @@ /var/run/\.iroha_unix -d gen_context(system_u:object_r:canna_var_run_t,s0) /var/run/\.iroha_unix/.* -s gen_context(system_u:object_r:canna_var_run_t,s0) @@ -76210,7 +647076,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cann +/etc/rc\.d/init\.d/canna -- gen_context(system_u:object_r:canna_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/canna.if serefpolicy-3.3.1/policy/modules/services/canna.if --- nsaserefpolicy/policy/modules/services/canna.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/canna.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/canna.if 2009-01-14 11:05:46.000000000 +0100 @@ -18,3 +18,74 @@ files_search_pids($1) stream_connect_pattern($1,canna_var_run_t,canna_var_run_t,canna_t) @@ -76288,7 +647154,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cann + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/canna.te serefpolicy-3.3.1/policy/modules/services/canna.te --- nsaserefpolicy/policy/modules/services/canna.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/canna.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/canna.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,6 +19,9 @@ type canna_var_run_t; files_pid_file(canna_var_run_t) @@ -76301,7 +647167,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cann # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clamav.fc serefpolicy-3.3.1/policy/modules/services/clamav.fc --- nsaserefpolicy/policy/modules/services/clamav.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/clamav.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/clamav.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,16 +5,18 @@ /usr/bin/freshclam -- gen_context(system_u:object_r:freshclam_exec_t,s0) @@ -76328,7 +647194,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clam +/etc/rc\.d/init\.d/clamd-wrapper -- gen_context(system_u:object_r:clamd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clamav.if serefpolicy-3.3.1/policy/modules/services/clamav.if --- nsaserefpolicy/policy/modules/services/clamav.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/clamav.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/clamav.if 2009-01-14 11:05:46.000000000 +0100 @@ -38,6 +38,27 @@ ######################################## @@ -76476,7 +647342,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clam + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clamav.te serefpolicy-3.3.1/policy/modules/services/clamav.te --- nsaserefpolicy/policy/modules/services/clamav.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/clamav.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/clamav.te 2009-01-14 11:05:46.000000000 +0100 @@ -13,7 +13,7 @@ # configuration files @@ -76566,7 +647432,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/clam +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/consolekit.fc serefpolicy-3.3.1/policy/modules/services/consolekit.fc --- nsaserefpolicy/policy/modules/services/consolekit.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/consolekit.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/consolekit.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,3 +1,6 @@ /usr/sbin/console-kit-daemon -- gen_context(system_u:object_r:consolekit_exec_t,s0) @@ -76576,7 +647442,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cons +/var/log/ConsoleKit(/.*)? gen_context(system_u:object_r:consolekit_log_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/consolekit.if serefpolicy-3.3.1/policy/modules/services/consolekit.if --- nsaserefpolicy/policy/modules/services/consolekit.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/consolekit.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/consolekit.if 2009-01-14 11:05:46.000000000 +0100 @@ -38,3 +38,24 @@ allow $1 consolekit_t:dbus send_msg; allow consolekit_t $1:dbus send_msg; @@ -76604,7 +647470,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cons + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/consolekit.te serefpolicy-3.3.1/policy/modules/services/consolekit.te --- nsaserefpolicy/policy/modules/services/consolekit.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/consolekit.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/consolekit.te 2009-01-14 11:05:46.000000000 +0100 @@ -13,6 +13,9 @@ type consolekit_var_run_t; files_pid_file(consolekit_var_run_t) @@ -76722,7 +647588,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cons + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/courier.fc serefpolicy-3.3.1/policy/modules/services/courier.fc --- nsaserefpolicy/policy/modules/services/courier.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/courier.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/courier.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,5 @@ /etc/courier(/.*)? gen_context(system_u:object_r:courier_etc_t,s0) +/etc/authlib(/.*)? gen_context(system_u:object_r:courier_etc_t,s0) @@ -76758,7 +647624,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cour +/var/spool/authdaemon(/.*)? gen_context(system_u:object_r:courier_spool_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/courier.if serefpolicy-3.3.1/policy/modules/services/courier.if --- nsaserefpolicy/policy/modules/services/courier.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/courier.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/courier.if 2009-01-14 11:05:46.000000000 +0100 @@ -123,3 +123,77 @@ domtrans_pattern($1, courier_pop_exec_t, courier_pop_t) @@ -76839,7 +647705,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cour + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/courier.te serefpolicy-3.3.1/policy/modules/services/courier.te --- nsaserefpolicy/policy/modules/services/courier.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/courier.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/courier.te 2009-01-14 11:05:46.000000000 +0100 @@ -9,7 +9,10 @@ courier_domain_template(authdaemon) @@ -76872,7 +647738,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cour # Calendar (PCP) local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron.fc serefpolicy-3.3.1/policy/modules/services/cron.fc --- nsaserefpolicy/policy/modules/services/cron.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cron.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cron.fc 2009-01-14 11:05:46.000000000 +0100 @@ -17,6 +17,8 @@ /var/run/fcron\.fifo -s gen_context(system_u:object_r:crond_var_run_t,s0) /var/run/fcron\.pid -- gen_context(system_u:object_r:crond_var_run_t,s0) @@ -76889,7 +647755,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron +/var/lib/misc(/.*)? gen_context(system_u:object_r:system_crond_var_lib_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron.if serefpolicy-3.3.1/policy/modules/services/cron.if --- nsaserefpolicy/policy/modules/services/cron.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cron.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cron.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,38 +35,24 @@ # template(`cron_per_role_template',` @@ -77244,7 +648110,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron.te serefpolicy-3.3.1/policy/modules/services/cron.te --- nsaserefpolicy/policy/modules/services/cron.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cron.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cron.te 2009-01-14 11:05:46.000000000 +0100 @@ -12,14 +12,6 @@ ## @@ -77522,7 +648388,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cron -') dnl end TODO diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups.fc serefpolicy-3.3.1/policy/modules/services/cups.fc --- nsaserefpolicy/policy/modules/services/cups.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cups.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cups.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,24 +8,35 @@ /etc/cups/ppd/.* -- gen_context(system_u:object_r:cupsd_rw_etc_t,s0) /etc/cups/ppds\.dat -- gen_context(system_u:object_r:cupsd_rw_etc_t,s0) @@ -77594,7 +648460,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups +/usr/lib/cups/backend/cups-pdf -- gen_context(system_u:object_r:cups_pdf_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups.if serefpolicy-3.3.1/policy/modules/services/cups.if --- nsaserefpolicy/policy/modules/services/cups.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cups.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cups.if 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,30 @@ ######################################## @@ -77754,7 +648620,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups.te serefpolicy-3.3.1/policy/modules/services/cups.te --- nsaserefpolicy/policy/modules/services/cups.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cups.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cups.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,9 @@ type cupsd_etc_t; files_config_file(cupsd_etc_t) @@ -78151,7 +649017,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cups + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs.fc serefpolicy-3.3.1/policy/modules/services/cvs.fc --- nsaserefpolicy/policy/modules/services/cvs.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cvs.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cvs.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,3 +5,6 @@ /var/cvs(/.*)? gen_context(system_u:object_r:cvs_data_t,s0) @@ -78161,7 +649027,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs. +/var/www/cgi-bin/cvsweb\.cgi -- gen_context(system_u:object_r:httpd_cvs_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs.if serefpolicy-3.3.1/policy/modules/services/cvs.if --- nsaserefpolicy/policy/modules/services/cvs.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cvs.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cvs.if 2009-01-14 11:05:46.000000000 +0100 @@ -36,3 +36,72 @@ can_exec($1,cvs_exec_t) @@ -78237,7 +649103,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs.te serefpolicy-3.3.1/policy/modules/services/cvs.te --- nsaserefpolicy/policy/modules/services/cvs.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cvs.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cvs.te 2009-01-14 11:05:46.000000000 +0100 @@ -28,6 +28,9 @@ type cvs_var_run_t; files_pid_file(cvs_var_run_t) @@ -78293,7 +649159,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cvs. +files_tmp_filetrans(httpd_cvs_script_t, cvs_tmp_t, { file dir }) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyphesis.fc serefpolicy-3.3.1/policy/modules/services/cyphesis.fc --- nsaserefpolicy/policy/modules/services/cyphesis.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyphesis.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyphesis.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,6 @@ + +/usr/bin/cyphesis -- gen_context(system_u:object_r:cyphesis_exec_t,s0) @@ -78303,7 +649169,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyph +/var/run/cyphesis(/.*)? gen_context(system_u:object_r:cyphesis_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyphesis.if serefpolicy-3.3.1/policy/modules/services/cyphesis.if --- nsaserefpolicy/policy/modules/services/cyphesis.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyphesis.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyphesis.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,19 @@ +## policy for cyphesis + @@ -78326,7 +649192,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyph +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyphesis.te serefpolicy-3.3.1/policy/modules/services/cyphesis.te --- nsaserefpolicy/policy/modules/services/cyphesis.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyphesis.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyphesis.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,92 @@ +policy_module(cyphesis,1.0.0) + @@ -78422,7 +649288,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyph + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyrus.fc serefpolicy-3.3.1/policy/modules/services/cyrus.fc --- nsaserefpolicy/policy/modules/services/cyrus.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyrus.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyrus.fc 2009-01-14 11:05:46.000000000 +0100 @@ -2,3 +2,5 @@ /usr/lib(64)?/cyrus-imapd/cyrus-master -- gen_context(system_u:object_r:cyrus_exec_t,s0) @@ -78431,7 +649297,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyru +/etc/rc\.d/init\.d/cyrus -- gen_context(system_u:object_r:cyrus_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyrus.if serefpolicy-3.3.1/policy/modules/services/cyrus.if --- nsaserefpolicy/policy/modules/services/cyrus.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyrus.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyrus.if 2009-01-14 11:05:46.000000000 +0100 @@ -39,3 +39,74 @@ files_search_var_lib($1) stream_connect_pattern($1,cyrus_var_lib_t,cyrus_var_lib_t,cyrus_t) @@ -78509,7 +649375,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyru + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyrus.te serefpolicy-3.3.1/policy/modules/services/cyrus.te --- nsaserefpolicy/policy/modules/services/cyrus.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/cyrus.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/cyrus.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,6 +19,9 @@ type cyrus_var_run_t; files_pid_file(cyrus_var_run_t) @@ -78522,7 +649388,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/cyru # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus.fc serefpolicy-3.3.1/policy/modules/services/dbus.fc --- nsaserefpolicy/policy/modules/services/dbus.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dbus.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dbus.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,6 +4,9 @@ /usr/bin/dbus-daemon(-1)? -- gen_context(system_u:object_r:system_dbusd_exec_t,s0) /bin/dbus-daemon -- gen_context(system_u:object_r:system_dbusd_exec_t,s0) @@ -78535,7 +649401,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus /var/run/dbus(/.*)? gen_context(system_u:object_r:system_dbusd_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus.if serefpolicy-3.3.1/policy/modules/services/dbus.if --- nsaserefpolicy/policy/modules/services/dbus.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dbus.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dbus.if 2009-01-14 11:05:46.000000000 +0100 @@ -53,6 +53,7 @@ gen_require(` type system_dbusd_exec_t, system_dbusd_t, dbusd_etc_t; @@ -78824,7 +649690,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus.te serefpolicy-3.3.1/policy/modules/services/dbus.te --- nsaserefpolicy/policy/modules/services/dbus.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dbus.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dbus.te 2009-01-14 11:05:46.000000000 +0100 @@ -9,9 +9,10 @@ # # Delcarations @@ -78947,7 +649813,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dbus + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dcc.if serefpolicy-3.3.1/policy/modules/services/dcc.if --- nsaserefpolicy/policy/modules/services/dcc.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dcc.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dcc.if 2009-01-14 11:05:46.000000000 +0100 @@ -72,6 +72,24 @@ ######################################## @@ -78975,7 +649841,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dcc. ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dcc.te serefpolicy-3.3.1/policy/modules/services/dcc.te --- nsaserefpolicy/policy/modules/services/dcc.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dcc.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dcc.te 2009-01-14 11:05:46.000000000 +0100 @@ -105,6 +105,8 @@ files_read_etc_files(cdcc_t) files_read_etc_runtime_files(cdcc_t) @@ -79137,7 +650003,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dcc. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddclient.fc serefpolicy-3.3.1/policy/modules/services/ddclient.fc --- nsaserefpolicy/policy/modules/services/ddclient.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ddclient.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ddclient.fc 2009-01-14 11:05:46.000000000 +0100 @@ -9,3 +9,5 @@ /var/log/ddtcd\.log.* -- gen_context(system_u:object_r:ddclient_log_t,s0) /var/run/ddclient\.pid -- gen_context(system_u:object_r:ddclient_var_run_t,s0) @@ -79146,7 +650012,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddcl + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddclient.if serefpolicy-3.3.1/policy/modules/services/ddclient.if --- nsaserefpolicy/policy/modules/services/ddclient.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ddclient.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ddclient.if 2009-01-14 11:05:46.000000000 +0100 @@ -18,3 +18,81 @@ corecmd_search_bin($1) domtrans_pattern($1, ddclient_exec_t, ddclient_t) @@ -79231,7 +650097,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddcl +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddclient.te serefpolicy-3.3.1/policy/modules/services/ddclient.te --- nsaserefpolicy/policy/modules/services/ddclient.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ddclient.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ddclient.te 2009-01-14 11:05:46.000000000 +0100 @@ -11,7 +11,7 @@ init_daemon_domain(ddclient_t,ddclient_exec_t) @@ -79253,7 +650119,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ddcl # Declarations diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp.fc serefpolicy-3.3.1/policy/modules/services/dhcp.fc --- nsaserefpolicy/policy/modules/services/dhcp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dhcp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dhcp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,3 +5,6 @@ /var/lib/dhcp(3)?/dhcpd\.leases.* -- gen_context(system_u:object_r:dhcpd_state_t,s0) @@ -79263,7 +650129,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp.if serefpolicy-3.3.1/policy/modules/services/dhcp.if --- nsaserefpolicy/policy/modules/services/dhcp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dhcp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dhcp.if 2009-01-14 11:05:46.000000000 +0100 @@ -19,3 +19,71 @@ sysnet_search_dhcp_state($1) allow $1 dhcpd_state_t:file setattr; @@ -79338,7 +650204,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp.te serefpolicy-3.3.1/policy/modules/services/dhcp.te --- nsaserefpolicy/policy/modules/services/dhcp.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dhcp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dhcp.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,18 +19,20 @@ type dhcpd_var_run_t; files_pid_file(dhcpd_var_run_t) @@ -79404,7 +650270,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dhcp diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dictd.fc serefpolicy-3.3.1/policy/modules/services/dictd.fc --- nsaserefpolicy/policy/modules/services/dictd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dictd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dictd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,3 +4,6 @@ /usr/sbin/dictd -- gen_context(system_u:object_r:dictd_exec_t,s0) @@ -79414,7 +650280,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dict +/etc/rc\.d/init\.d/dictd -- gen_context(system_u:object_r:dictd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dictd.if serefpolicy-3.3.1/policy/modules/services/dictd.if --- nsaserefpolicy/policy/modules/services/dictd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dictd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dictd.if 2009-01-14 11:05:46.000000000 +0100 @@ -14,3 +14,73 @@ interface(`dictd_tcp_connect',` refpolicywarn(`$0($*) has been deprecated.') @@ -79491,7 +650357,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dict + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dictd.te serefpolicy-3.3.1/policy/modules/services/dictd.te --- nsaserefpolicy/policy/modules/services/dictd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dictd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dictd.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,12 @@ type dictd_var_lib_t alias var_lib_dictd_t; files_type(dictd_var_lib_t) @@ -79517,7 +650383,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dict diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsmasq.fc serefpolicy-3.3.1/policy/modules/services/dnsmasq.fc --- nsaserefpolicy/policy/modules/services/dnsmasq.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,7 @@ /usr/sbin/dnsmasq -- gen_context(system_u:object_r:dnsmasq_exec_t,s0) @@ -79528,7 +650394,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsm +/etc/rc\.d/init\.d/dnsmasq -- gen_context(system_u:object_r:dnsmasq_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsmasq.if serefpolicy-3.3.1/policy/modules/services/dnsmasq.if --- nsaserefpolicy/policy/modules/services/dnsmasq.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,144 @@ ## dnsmasq DNS forwarder and DHCP server + @@ -79676,7 +650542,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsm +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsmasq.te serefpolicy-3.3.1/policy/modules/services/dnsmasq.te --- nsaserefpolicy/policy/modules/services/dnsmasq.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dnsmasq.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,9 @@ type dnsmasq_var_run_t; files_pid_file(dnsmasq_var_run_t) @@ -79724,7 +650590,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dnsm +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dovecot.fc serefpolicy-3.3.1/policy/modules/services/dovecot.fc --- nsaserefpolicy/policy/modules/services/dovecot.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dovecot.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dovecot.fc 2009-01-14 11:05:46.000000000 +0100 @@ -17,23 +17,24 @@ ifdef(`distro_debian', ` @@ -79757,7 +650623,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dove +/etc/rc\.d/init\.d/dovecot -- gen_context(system_u:object_r:dovecot_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dovecot.if serefpolicy-3.3.1/policy/modules/services/dovecot.if --- nsaserefpolicy/policy/modules/services/dovecot.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dovecot.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dovecot.if 2009-01-14 11:05:46.000000000 +0100 @@ -21,7 +21,46 @@ ######################################## @@ -79898,7 +650764,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dove + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dovecot.te serefpolicy-3.3.1/policy/modules/services/dovecot.te --- nsaserefpolicy/policy/modules/services/dovecot.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/dovecot.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/dovecot.te 2009-01-14 11:05:46.000000000 +0100 @@ -15,6 +15,15 @@ domain_entry_file(dovecot_auth_t,dovecot_auth_exec_t) role system_r types dovecot_auth_t; @@ -80055,7 +650921,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/dove + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/exim.if serefpolicy-3.3.1/policy/modules/services/exim.if --- nsaserefpolicy/policy/modules/services/exim.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/exim.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/exim.if 2009-01-14 11:05:46.000000000 +0100 @@ -97,6 +97,26 @@ ######################################## @@ -80109,7 +650975,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/exim +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/exim.te serefpolicy-3.3.1/policy/modules/services/exim.te --- nsaserefpolicy/policy/modules/services/exim.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/exim.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/exim.te 2009-01-14 11:05:46.000000000 +0100 @@ -21,9 +21,20 @@ ## gen_tunable(exim_manage_user_files,false) @@ -80298,7 +651164,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/exim + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail2ban.fc serefpolicy-3.3.1/policy/modules/services/fail2ban.fc --- nsaserefpolicy/policy/modules/services/fail2ban.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fail2ban.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fail2ban.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,3 +1,8 @@ /usr/bin/fail2ban -- gen_context(system_u:object_r:fail2ban_exec_t,s0) +/usr/bin/fail2ban-server -- gen_context(system_u:object_r:fail2ban_exec_t,s0) @@ -80311,7 +651177,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail2ban.if serefpolicy-3.3.1/policy/modules/services/fail2ban.if --- nsaserefpolicy/policy/modules/services/fail2ban.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fail2ban.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fail2ban.if 2009-01-14 11:05:46.000000000 +0100 @@ -78,3 +78,68 @@ files_search_pids($1) allow $1 fail2ban_var_run_t:file read_file_perms; @@ -80383,7 +651249,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail2ban.te serefpolicy-3.3.1/policy/modules/services/fail2ban.te --- nsaserefpolicy/policy/modules/services/fail2ban.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fail2ban.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fail2ban.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,6 +18,9 @@ type fail2ban_var_run_t; files_pid_file(fail2ban_var_run_t) @@ -80457,7 +651323,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fail + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetchmail.fc serefpolicy-3.3.1/policy/modules/services/fetchmail.fc --- nsaserefpolicy/policy/modules/services/fetchmail.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fetchmail.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fetchmail.fc 2009-01-14 11:05:46.000000000 +0100 @@ -17,3 +17,4 @@ /var/run/fetchmail/.* -- gen_context(system_u:object_r:fetchmail_var_run_t,s0) @@ -80465,7 +651331,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetc + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetchmail.if serefpolicy-3.3.1/policy/modules/services/fetchmail.if --- nsaserefpolicy/policy/modules/services/fetchmail.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fetchmail.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fetchmail.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,44 @@ ## Remote-mail retrieval and forwarding utility + @@ -80513,7 +651379,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetc +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetchmail.te serefpolicy-3.3.1/policy/modules/services/fetchmail.te --- nsaserefpolicy/policy/modules/services/fetchmail.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/fetchmail.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/fetchmail.te 2009-01-14 11:05:46.000000000 +0100 @@ -14,7 +14,7 @@ files_pid_file(fetchmail_var_run_t) @@ -80536,7 +651402,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/fetc diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp.fc serefpolicy-3.3.1/policy/modules/services/ftp.fc --- nsaserefpolicy/policy/modules/services/ftp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ftp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ftp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -27,3 +27,6 @@ /var/log/vsftpd.* -- gen_context(system_u:object_r:xferlog_t,s0) /var/log/xferlog.* -- gen_context(system_u:object_r:xferlog_t,s0) @@ -80546,7 +651412,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp. +/etc/rc\.d/init\.d/proftpd -- gen_context(system_u:object_r:ftp_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp.if serefpolicy-3.3.1/policy/modules/services/ftp.if --- nsaserefpolicy/policy/modules/services/ftp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ftp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ftp.if 2009-01-14 11:05:46.000000000 +0100 @@ -28,11 +28,13 @@ type ftpd_t; ') @@ -80665,7 +651531,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp.te serefpolicy-3.3.1/policy/modules/services/ftp.te --- nsaserefpolicy/policy/modules/services/ftp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ftp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ftp.te 2009-01-14 11:05:46.000000000 +0100 @@ -75,6 +75,9 @@ type xferlog_t; logging_log_file(xferlog_t) @@ -80746,13 +651612,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ftp. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gamin.fc serefpolicy-3.3.1/policy/modules/services/gamin.fc --- nsaserefpolicy/policy/modules/services/gamin.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gamin.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gamin.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,2 @@ + +/usr/libexec/gam_server -- gen_context(system_u:object_r:gamin_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gamin.if serefpolicy-3.3.1/policy/modules/services/gamin.if --- nsaserefpolicy/policy/modules/services/gamin.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gamin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gamin.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,57 @@ + +## policy for gamin @@ -80813,7 +651679,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gami +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gamin.te serefpolicy-3.3.1/policy/modules/services/gamin.te --- nsaserefpolicy/policy/modules/services/gamin.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gamin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gamin.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,42 @@ +policy_module(gamin,1.0.0) + @@ -80859,14 +651725,14 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gami + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gnomeclock.fc serefpolicy-3.3.1/policy/modules/services/gnomeclock.fc --- nsaserefpolicy/policy/modules/services/gnomeclock.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,3 @@ + +/usr/libexec/gnome-clock-applet-mechanism -- gen_context(system_u:object_r:gnomeclock_exec_t,s0) + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gnomeclock.if serefpolicy-3.3.1/policy/modules/services/gnomeclock.if --- nsaserefpolicy/policy/modules/services/gnomeclock.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,75 @@ + +## policy for gnomeclock @@ -80945,7 +651811,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gnom +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gnomeclock.te serefpolicy-3.3.1/policy/modules/services/gnomeclock.te --- nsaserefpolicy/policy/modules/services/gnomeclock.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gnomeclock.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,55 @@ +policy_module(gnomeclock,1.0.0) +######################################## @@ -81004,7 +651870,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gnom + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gpm.te serefpolicy-3.3.1/policy/modules/services/gpm.te --- nsaserefpolicy/policy/modules/services/gpm.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/gpm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/gpm.te 2009-01-14 11:05:46.000000000 +0100 @@ -41,8 +41,8 @@ allow gpm_t gpm_var_run_t:file manage_file_perms; files_pid_filetrans(gpm_t,gpm_var_run_t,file) @@ -81018,7 +651884,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/gpm. kernel_read_kernel_sysctls(gpm_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal.fc serefpolicy-3.3.1/policy/modules/services/hal.fc --- nsaserefpolicy/policy/modules/services/hal.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/hal.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/hal.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,6 +8,8 @@ /usr/libexec/hal-hotplug-map -- gen_context(system_u:object_r:hald_exec_t,s0) /usr/libexec/hal-system-sonypic -- gen_context(system_u:object_r:hald_sonypic_exec_t,s0) @@ -81046,7 +651912,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal. ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal.if serefpolicy-3.3.1/policy/modules/services/hal.if --- nsaserefpolicy/policy/modules/services/hal.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/hal.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/hal.if 2009-01-14 11:05:46.000000000 +0100 @@ -302,3 +302,42 @@ files_search_pids($1) allow $1 hald_var_run_t:file rw_file_perms; @@ -81092,7 +651958,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal.te serefpolicy-3.3.1/policy/modules/services/hal.te --- nsaserefpolicy/policy/modules/services/hal.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/hal.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/hal.te 2009-01-14 11:05:46.000000000 +0100 @@ -49,6 +49,9 @@ type hald_var_lib_t; files_type(hald_var_lib_t) @@ -81327,7 +652193,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/hal. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inetd.fc serefpolicy-3.3.1/policy/modules/services/inetd.fc --- nsaserefpolicy/policy/modules/services/inetd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inetd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inetd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,6 +1,8 @@ /usr/sbin/identd -- gen_context(system_u:object_r:inetd_child_exec_t,s0) @@ -81339,7 +652205,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inet /usr/sbin/xinetd -- gen_context(system_u:object_r:inetd_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inetd.if serefpolicy-3.3.1/policy/modules/services/inetd.if --- nsaserefpolicy/policy/modules/services/inetd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inetd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inetd.if 2009-01-14 11:05:46.000000000 +0100 @@ -115,6 +115,10 @@ allow $1 inetd_t:tcp_socket rw_stream_socket_perms; @@ -81353,7 +652219,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inet ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inetd.te serefpolicy-3.3.1/policy/modules/services/inetd.te --- nsaserefpolicy/policy/modules/services/inetd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inetd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inetd.te 2009-01-14 11:05:46.000000000 +0100 @@ -30,6 +30,10 @@ type inetd_child_var_run_t; files_pid_file(inetd_child_var_run_t) @@ -81409,7 +652275,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inet +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn.fc serefpolicy-3.3.1/policy/modules/services/inn.fc --- nsaserefpolicy/policy/modules/services/inn.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inn.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inn.fc 2009-01-14 11:05:46.000000000 +0100 @@ -64,3 +64,5 @@ /var/run/news(/.*)? gen_context(system_u:object_r:innd_var_run_t,s0) @@ -81418,7 +652284,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn. +/etc/rc\.d/init\.d/innd -- gen_context(system_u:object_r:innd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn.if serefpolicy-3.3.1/policy/modules/services/inn.if --- nsaserefpolicy/policy/modules/services/inn.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inn.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inn.if 2009-01-14 11:05:46.000000000 +0100 @@ -54,8 +54,7 @@ ') @@ -81512,7 +652378,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn.te serefpolicy-3.3.1/policy/modules/services/inn.te --- nsaserefpolicy/policy/modules/services/inn.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/inn.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/inn.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,7 +22,10 @@ files_pid_file(innd_var_run_t) @@ -81527,7 +652393,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/inn. # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabber.fc serefpolicy-3.3.1/policy/modules/services/jabber.fc --- nsaserefpolicy/policy/modules/services/jabber.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/jabber.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/jabber.fc 2009-01-14 11:05:46.000000000 +0100 @@ -2,3 +2,4 @@ /var/lib/jabber(/.*)? gen_context(system_u:object_r:jabberd_var_lib_t,s0) @@ -81535,7 +652401,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabb +/etc/rc\.d/init\.d/jabber -- gen_context(system_u:object_r:jabber_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabber.if serefpolicy-3.3.1/policy/modules/services/jabber.if --- nsaserefpolicy/policy/modules/services/jabber.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/jabber.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/jabber.if 2009-01-14 11:05:46.000000000 +0100 @@ -13,3 +13,73 @@ interface(`jabber_tcp_connect',` refpolicywarn(`$0($*) has been deprecated.') @@ -81612,7 +652478,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabber.te serefpolicy-3.3.1/policy/modules/services/jabber.te --- nsaserefpolicy/policy/modules/services/jabber.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/jabber.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/jabber.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,6 +19,9 @@ type jabberd_var_run_t; files_pid_file(jabberd_var_run_t) @@ -81625,7 +652491,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/jabb # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerberos.fc serefpolicy-3.3.1/policy/modules/services/kerberos.fc --- nsaserefpolicy/policy/modules/services/kerberos.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerberos.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerberos.fc 2009-01-14 11:05:46.000000000 +0100 @@ -7,12 +7,22 @@ /usr/(local/)?(kerberos/)?sbin/krb5kdc -- gen_context(system_u:object_r:krb5kdc_exec_t,s0) @@ -81651,7 +652517,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerb +/etc/rc\.d/init\.d/krb5kdc -- gen_context(system_u:object_r:kerberos_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerberos.if serefpolicy-3.3.1/policy/modules/services/kerberos.if --- nsaserefpolicy/policy/modules/services/kerberos.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerberos.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerberos.if 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,25 @@ ######################################## @@ -81936,7 +652802,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerberos.te serefpolicy-3.3.1/policy/modules/services/kerberos.te --- nsaserefpolicy/policy/modules/services/kerberos.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerberos.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerberos.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,7 @@ type kadmind_t; type kadmind_exec_t; @@ -82128,7 +652994,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerb +kerberos_use(kpropd_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerneloops.fc serefpolicy-3.3.1/policy/modules/services/kerneloops.fc --- nsaserefpolicy/policy/modules/services/kerneloops.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerneloops.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerneloops.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,4 @@ + +/usr/sbin/kerneloops -- gen_context(system_u:object_r:kerneloops_exec_t,s0) @@ -82136,7 +653002,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kern +/etc/rc\.d/init\.d/kerneloops -- gen_context(system_u:object_r:kerneloops_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerneloops.if serefpolicy-3.3.1/policy/modules/services/kerneloops.if --- nsaserefpolicy/policy/modules/services/kerneloops.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerneloops.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerneloops.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,140 @@ + +## policy for kerneloops @@ -82280,7 +653146,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kern +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kerneloops.te serefpolicy-3.3.1/policy/modules/services/kerneloops.te --- nsaserefpolicy/policy/modules/services/kerneloops.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/kerneloops.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/kerneloops.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,63 @@ +policy_module(kerneloops,1.0.0) + @@ -82347,7 +653213,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/kern + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap.fc serefpolicy-3.3.1/policy/modules/services/ldap.fc --- nsaserefpolicy/policy/modules/services/ldap.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ldap.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ldap.fc 2009-01-14 11:05:46.000000000 +0100 @@ -14,3 +14,5 @@ /var/run/openldap(/.*)? gen_context(system_u:object_r:slapd_var_run_t,s0) /var/run/slapd\.args -- gen_context(system_u:object_r:slapd_var_run_t,s0) @@ -82356,7 +653222,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap +/etc/rc\.d/init\.d/ldap -- gen_context(system_u:object_r:ldap_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap.if serefpolicy-3.3.1/policy/modules/services/ldap.if --- nsaserefpolicy/policy/modules/services/ldap.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ldap.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ldap.if 2009-01-14 11:05:46.000000000 +0100 @@ -73,3 +73,80 @@ allow $1 slapd_var_run_t:sock_file write; allow $1 slapd_t:unix_stream_socket connectto; @@ -82440,7 +653306,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap.te serefpolicy-3.3.1/policy/modules/services/ldap.te --- nsaserefpolicy/policy/modules/services/ldap.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ldap.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ldap.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,6 +31,9 @@ type slapd_var_run_t; files_pid_file(slapd_var_run_t) @@ -82453,7 +653319,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ldap # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/lpd.fc serefpolicy-3.3.1/policy/modules/services/lpd.fc --- nsaserefpolicy/policy/modules/services/lpd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/lpd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/lpd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,6 +3,8 @@ # /dev/printer -s gen_context(system_u:object_r:printer_t,s0) @@ -82481,7 +653347,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/lpd. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/lpd.if serefpolicy-3.3.1/policy/modules/services/lpd.if --- nsaserefpolicy/policy/modules/services/lpd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/lpd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/lpd.if 2009-01-14 11:05:46.000000000 +0100 @@ -336,10 +336,8 @@ ') @@ -82496,7 +653362,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/lpd. ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailman.fc serefpolicy-3.3.1/policy/modules/services/mailman.fc --- nsaserefpolicy/policy/modules/services/mailman.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailman.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailman.fc 2009-01-14 11:05:46.000000000 +0100 @@ -31,3 +31,4 @@ /var/lock/mailman(/.*)? gen_context(system_u:object_r:mailman_lock_t,s0) /var/spool/mailman(/.*)? gen_context(system_u:object_r:mailman_data_t,s0) @@ -82504,7 +653370,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mail +/usr/lib/mailman/mail/mailman -- gen_context(system_u:object_r:mailman_mail_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailman.if serefpolicy-3.3.1/policy/modules/services/mailman.if --- nsaserefpolicy/policy/modules/services/mailman.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailman.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailman.if 2009-01-14 11:05:46.000000000 +0100 @@ -31,6 +31,12 @@ allow mailman_$1_t self:tcp_socket create_stream_socket_perms; allow mailman_$1_t self:udp_socket create_socket_perms; @@ -82554,7 +653420,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mail ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailman.te serefpolicy-3.3.1/policy/modules/services/mailman.te --- nsaserefpolicy/policy/modules/services/mailman.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailman.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailman.te 2009-01-14 11:05:46.000000000 +0100 @@ -53,10 +53,9 @@ apache_use_fds(mailman_cgi_t) apache_dontaudit_append_log(mailman_cgi_t) @@ -82602,13 +653468,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mail + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailscanner.fc serefpolicy-3.3.1/policy/modules/services/mailscanner.fc --- nsaserefpolicy/policy/modules/services/mailscanner.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailscanner.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailscanner.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,2 @@ +/var/spool/MailScanner(/.*)? gen_context(system_u:object_r:mailscanner_spool_t,s0) + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailscanner.if serefpolicy-3.3.1/policy/modules/services/mailscanner.if --- nsaserefpolicy/policy/modules/services/mailscanner.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailscanner.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailscanner.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,59 @@ +## Anti-Virus and Anti-Spam Filter + @@ -82671,7 +653537,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mail +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mailscanner.te serefpolicy-3.3.1/policy/modules/services/mailscanner.te --- nsaserefpolicy/policy/modules/services/mailscanner.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mailscanner.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mailscanner.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,5 @@ + +policy_module(mailscanner,1.0.0) @@ -82680,7 +653546,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mail +files_type(mailscanner_spool_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta.fc serefpolicy-3.3.1/policy/modules/services/mta.fc --- nsaserefpolicy/policy/modules/services/mta.fc 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mta.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mta.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,12 +8,14 @@ /etc/postfix/aliases.* gen_context(system_u:object_r:etc_aliases_t,s0) ') @@ -82707,7 +653573,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta.if serefpolicy-3.3.1/policy/modules/services/mta.if --- nsaserefpolicy/policy/modules/services/mta.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mta.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mta.if 2009-01-14 11:05:46.000000000 +0100 @@ -133,6 +133,15 @@ sendmail_create_log($1_mail_t) ') @@ -82854,7 +653720,33 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta. ####################################### ## -@@ -837,6 +907,25 @@ +@@ -817,6 +887,25 @@ + + ####################################### + ## ++## List mail queue directories. ++## ++## ++## ++## Domain allowed access. ++## ++## ++# ++interface(`mta_list_queue',` ++ gen_require(` ++ type mqueue_spool_t; ++ ') ++ ++ files_search_spool($1) ++ list_dirs_pattern($1,mqueue_spool_t,mqueue_spool_t) ++') ++ ++####################################### ++## + ## Do not audit attempts to read and + ## write the mail queue. + ## +@@ -837,6 +926,25 @@ ######################################## ## @@ -82882,7 +653774,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta. ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta.te serefpolicy-3.3.1/policy/modules/services/mta.te --- nsaserefpolicy/policy/modules/services/mta.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mta.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mta.te 2009-01-14 11:05:46.000000000 +0100 @@ -6,6 +6,8 @@ # Declarations # @@ -83051,7 +653943,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mta. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/munin.fc serefpolicy-3.3.1/policy/modules/services/munin.fc --- nsaserefpolicy/policy/modules/services/munin.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/munin.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/munin.fc 2009-01-14 11:05:46.000000000 +0100 @@ -6,6 +6,9 @@ /usr/share/munin/plugins/.* -- gen_context(system_u:object_r:munin_exec_t,s0) @@ -83066,7 +653958,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni +/etc/rc\.d/init\.d/munin-node -- gen_context(system_u:object_r:munin_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/munin.if serefpolicy-3.3.1/policy/modules/services/munin.if --- nsaserefpolicy/policy/modules/services/munin.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/munin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/munin.if 2009-01-14 11:05:46.000000000 +0100 @@ -80,3 +80,123 @@ dontaudit $1 munin_var_lib_t:dir search_dir_perms; @@ -83193,7 +654085,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/munin.te serefpolicy-3.3.1/policy/modules/services/munin.te --- nsaserefpolicy/policy/modules/services/munin.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/munin.te 2009-01-13 19:23:18.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/munin.te 2009-01-14 12:22:38.000000000 +0100 @@ -25,26 +25,33 @@ type munin_var_run_t alias lrrd_var_run_t; files_pid_file(munin_var_run_t) @@ -83284,7 +654176,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni userdom_dontaudit_use_unpriv_user_fds(munin_t) userdom_dontaudit_search_sysadm_home_dirs(munin_t) -@@ -108,7 +128,39 @@ +@@ -108,7 +128,44 @@ ') optional_policy(` @@ -83297,12 +654189,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni +') + +optional_policy(` ++ iptables_domtrans(munin_t) ++') ++ ++optional_policy(` + logging_getattr_generic_log_files(munin_t) +') + +optional_policy(` + mta_read_config(munin_t) + mta_send_mail(munin_t) ++ mta_list_queue(munin_t) + mta_read_queue(munin_t) +') + @@ -83325,7 +654222,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni ') optional_policy(` -@@ -118,3 +170,9 @@ +@@ -118,3 +175,9 @@ optional_policy(` udev_read_db(munin_t) ') @@ -83337,7 +654234,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/muni +manage_files_pattern(munin_t, httpd_munin_content_t, httpd_munin_content_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysql.fc serefpolicy-3.3.1/policy/modules/services/mysql.fc --- nsaserefpolicy/policy/modules/services/mysql.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mysql.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mysql.fc 2009-01-14 11:05:46.000000000 +0100 @@ -22,3 +22,5 @@ /var/log/mysql.* -- gen_context(system_u:object_r:mysqld_log_t,s0) @@ -83346,7 +654243,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysq +/etc/rc\.d/init\.d/mysqld -- gen_context(system_u:object_r:mysqld_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysql.if serefpolicy-3.3.1/policy/modules/services/mysql.if --- nsaserefpolicy/policy/modules/services/mysql.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mysql.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mysql.if 2009-01-14 11:05:46.000000000 +0100 @@ -32,9 +32,11 @@ interface(`mysql_stream_connect',` gen_require(` @@ -83436,7 +654333,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysq +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysql.te serefpolicy-3.3.1/policy/modules/services/mysql.te --- nsaserefpolicy/policy/modules/services/mysql.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/mysql.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/mysql.te 2009-01-14 11:05:46.000000000 +0100 @@ -25,6 +25,9 @@ type mysqld_tmp_t; files_tmp_file(mysqld_tmp_t) @@ -83467,7 +654364,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/mysq diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagios.fc serefpolicy-3.3.1/policy/modules/services/nagios.fc --- nsaserefpolicy/policy/modules/services/nagios.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nagios.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nagios.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,13 +4,17 @@ /usr/bin/nagios -- gen_context(system_u:object_r:nagios_exec_t,s0) /usr/bin/nrpe -- gen_context(system_u:object_r:nrpe_exec_t,s0) @@ -83492,7 +654389,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagi + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagios.if serefpolicy-3.3.1/policy/modules/services/nagios.if --- nsaserefpolicy/policy/modules/services/nagios.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nagios.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nagios.if 2009-01-14 11:05:46.000000000 +0100 @@ -44,7 +44,7 @@ ######################################## @@ -83604,7 +654501,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagi ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagios.te serefpolicy-3.3.1/policy/modules/services/nagios.te --- nsaserefpolicy/policy/modules/services/nagios.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nagios.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nagios.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,11 +8,7 @@ type nagios_t; @@ -83712,7 +654609,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nagi # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/networkmanager.fc serefpolicy-3.3.1/policy/modules/services/networkmanager.fc --- nsaserefpolicy/policy/modules/services/networkmanager.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/networkmanager.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/networkmanager.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,7 +1,16 @@ +/etc/NetworkManager/dispatcher\.d(/.*) gen_context(system_u:object_r:NetworkManager_script_exec_t,s0) + @@ -83732,7 +654629,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/netw +/var/run/nm-dhclient.* gen_context(system_u:object_r:NetworkManager_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/networkmanager.if serefpolicy-3.3.1/policy/modules/services/networkmanager.if --- nsaserefpolicy/policy/modules/services/networkmanager.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/networkmanager.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/networkmanager.if 2009-01-14 11:05:46.000000000 +0100 @@ -74,7 +74,7 @@ ') @@ -83803,7 +654700,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/netw +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/networkmanager.te serefpolicy-3.3.1/policy/modules/services/networkmanager.te --- nsaserefpolicy/policy/modules/services/networkmanager.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/networkmanager.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/networkmanager.te 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,5 @@ -policy_module(networkmanager,1.9.0) @@ -84080,7 +654977,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/netw +term_dontaudit_use_console(wpa_cli_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis.fc serefpolicy-3.3.1/policy/modules/services/nis.fc --- nsaserefpolicy/policy/modules/services/nis.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nis.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nis.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,9 +4,14 @@ /sbin/ypbind -- gen_context(system_u:object_r:ypbind_exec_t,s0) @@ -84098,7 +654995,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis. +/etc/rc\.d/init\.d/ypxfrd -- gen_context(system_u:object_r:nis_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis.if serefpolicy-3.3.1/policy/modules/services/nis.if --- nsaserefpolicy/policy/modules/services/nis.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nis.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nis.if 2009-01-14 11:05:46.000000000 +0100 @@ -28,7 +28,7 @@ type var_yp_t; ') @@ -84241,7 +655138,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis.te serefpolicy-3.3.1/policy/modules/services/nis.te --- nsaserefpolicy/policy/modules/services/nis.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nis.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nis.te 2009-01-14 11:05:46.000000000 +0100 @@ -44,6 +44,9 @@ type ypxfr_exec_t; init_daemon_domain(ypxfr_t,ypxfr_exec_t) @@ -84309,7 +655206,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nis. corenet_tcp_connect_all_ports(ypxfr_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd.fc serefpolicy-3.3.1/policy/modules/services/nscd.fc --- nsaserefpolicy/policy/modules/services/nscd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nscd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nscd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -9,3 +9,5 @@ /var/run/\.nscd_socket -s gen_context(system_u:object_r:nscd_var_run_t,s0) @@ -84318,7 +655215,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd +/etc/rc\.d/init\.d/nscd -- gen_context(system_u:object_r:nscd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd.if serefpolicy-3.3.1/policy/modules/services/nscd.if --- nsaserefpolicy/policy/modules/services/nscd.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nscd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nscd.if 2009-01-14 11:05:46.000000000 +0100 @@ -2,6 +2,24 @@ ######################################## @@ -84458,7 +655355,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd.te serefpolicy-3.3.1/policy/modules/services/nscd.te --- nsaserefpolicy/policy/modules/services/nscd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nscd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nscd.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,19 +23,22 @@ type nscd_log_t; logging_log_file(nscd_log_t) @@ -84552,7 +655449,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nscd +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp.fc serefpolicy-3.3.1/policy/modules/services/ntp.fc --- nsaserefpolicy/policy/modules/services/ntp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ntp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ntp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -17,3 +17,8 @@ /var/log/xntpd.* -- gen_context(system_u:object_r:ntpd_log_t,s0) @@ -84564,7 +655461,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp. +/etc/rc\.d/init\.d/ntpd -- gen_context(system_u:object_r:ntpd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp.if serefpolicy-3.3.1/policy/modules/services/ntp.if --- nsaserefpolicy/policy/modules/services/ntp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ntp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ntp.if 2009-01-14 11:05:46.000000000 +0100 @@ -53,3 +53,76 @@ corecmd_search_bin($1) domtrans_pattern($1,ntpdate_exec_t,ntpd_t) @@ -84644,7 +655541,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp.te serefpolicy-3.3.1/policy/modules/services/ntp.te --- nsaserefpolicy/policy/modules/services/ntp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ntp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ntp.te 2009-01-14 11:05:46.000000000 +0100 @@ -25,6 +25,12 @@ type ntpdate_exec_t; init_system_domain(ntpd_t,ntpdate_exec_t) @@ -84716,7 +655613,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ntp. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nx.fc serefpolicy-3.3.1/policy/modules/services/nx.fc --- nsaserefpolicy/policy/modules/services/nx.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/nx.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/nx.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,3 +1,5 @@ + +/usr/libexec/nx/nxserver -- gen_context(system_u:object_r:nx_server_exec_t,s0) @@ -84725,7 +655622,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/nx.f /opt/NX/home/nx/\.ssh(/.*)? gen_context(system_u:object_r:nx_server_home_ssh_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oav.te serefpolicy-3.3.1/policy/modules/services/oav.te --- nsaserefpolicy/policy/modules/services/oav.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/oav.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/oav.te 2009-01-14 11:05:46.000000000 +0100 @@ -12,7 +12,7 @@ # cjp: may be collapsable to etc_t @@ -84746,7 +655643,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oav. logging_log_file(scannerdaemon_log_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddjob.fc serefpolicy-3.3.1/policy/modules/services/oddjob.fc --- nsaserefpolicy/policy/modules/services/oddjob.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/oddjob.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/oddjob.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -/usr/lib/oddjob/mkhomedir -- gen_context(system_u:object_r:oddjob_mkhomedir_exec_t,s0) +/usr/lib(64)?/oddjob/mkhomedir -- gen_context(system_u:object_r:oddjob_mkhomedir_exec_t,s0) @@ -84755,7 +655652,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddj diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddjob.if serefpolicy-3.3.1/policy/modules/services/oddjob.if --- nsaserefpolicy/policy/modules/services/oddjob.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/oddjob.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/oddjob.if 2009-01-14 11:05:46.000000000 +0100 @@ -44,6 +44,7 @@ ') @@ -84801,7 +655698,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddj +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddjob.te serefpolicy-3.3.1/policy/modules/services/oddjob.te --- nsaserefpolicy/policy/modules/services/oddjob.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/oddjob.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/oddjob.te 2009-01-14 11:05:46.000000000 +0100 @@ -10,14 +10,21 @@ type oddjob_exec_t; domain_type(oddjob_t) @@ -84870,7 +655767,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/oddj userdom_generic_user_home_dir_filetrans_generic_user_home_content(oddjob_mkhomedir_t,notdevfile_class_set) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/openca.te serefpolicy-3.3.1/policy/modules/services/openca.te --- nsaserefpolicy/policy/modules/services/openca.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/openca.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/openca.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,7 +18,7 @@ # /etc/openca standard files @@ -84882,7 +655779,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/open type openca_etc_in_t; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/openct.te serefpolicy-3.3.1/policy/modules/services/openct.te --- nsaserefpolicy/policy/modules/services/openct.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/openct.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/openct.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,6 +22,7 @@ allow openct_t self:process signal_perms; @@ -84893,7 +655790,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/open kernel_read_kernel_sysctls(openct_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/openvpn.fc serefpolicy-3.3.1/policy/modules/services/openvpn.fc --- nsaserefpolicy/policy/modules/services/openvpn.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/openvpn.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/openvpn.fc 2009-01-14 11:05:46.000000000 +0100 @@ -2,6 +2,7 @@ # /etc # @@ -84913,7 +655810,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/open +/etc/rc\.d/init\.d/openvpn -- gen_context(system_u:object_r:openvpn_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/openvpn.if serefpolicy-3.3.1/policy/modules/services/openvpn.if --- nsaserefpolicy/policy/modules/services/openvpn.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/openvpn.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/openvpn.if 2009-01-14 11:05:46.000000000 +0100 @@ -70,6 +70,43 @@ ######################################## @@ -85035,7 +655932,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/open + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/openvpn.te serefpolicy-3.3.1/policy/modules/services/openvpn.te --- nsaserefpolicy/policy/modules/services/openvpn.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/openvpn.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/openvpn.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,7 +8,7 @@ ## @@ -85110,7 +656007,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/open + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pcscd.te serefpolicy-3.3.1/policy/modules/services/pcscd.te --- nsaserefpolicy/policy/modules/services/pcscd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pcscd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pcscd.te 2009-01-14 11:05:46.000000000 +0100 @@ -45,6 +45,7 @@ files_read_etc_files(pcscd_t) files_read_etc_runtime_files(pcscd_t) @@ -85121,7 +656018,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pcsc libs_use_ld_so(pcscd_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pegasus.te serefpolicy-3.3.1/policy/modules/services/pegasus.te --- nsaserefpolicy/policy/modules/services/pegasus.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pegasus.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pegasus.te 2009-01-14 11:05:46.000000000 +0100 @@ -42,6 +42,7 @@ allow pegasus_t pegasus_conf_t:file { read_file_perms link unlink }; allow pegasus_t pegasus_conf_t:lnk_file read_lnk_file_perms; @@ -85170,7 +656067,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pega diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki.fc serefpolicy-3.3.1/policy/modules/services/pki.fc --- nsaserefpolicy/policy/modules/services/pki.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pki.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pki.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,46 @@ + +/etc/rc\.d/init\.d/pki-ca -- gen_context(system_u:object_r:pki_ca_script_exec_t,s0) @@ -85220,7 +656117,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki. +/var/run/pki-tps\.pid -- gen_context(system_u:object_r:pki_tks_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki.if serefpolicy-3.3.1/policy/modules/services/pki.if --- nsaserefpolicy/policy/modules/services/pki.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pki.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pki.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,643 @@ + +## policy for pki @@ -85867,7 +656764,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki.te serefpolicy-3.3.1/policy/modules/services/pki.te --- nsaserefpolicy/policy/modules/services/pki.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pki.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pki.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,91 @@ +policy_module(pki,1.0.0) + @@ -85962,14 +656859,14 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pki. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/podsleuth.fc serefpolicy-3.3.1/policy/modules/services/podsleuth.fc --- nsaserefpolicy/policy/modules/services/podsleuth.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/podsleuth.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/podsleuth.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,3 @@ +/usr/bin/podsleuth -- gen_context(system_u:object_r:podsleuth_exec_t,s0) +/usr/libexec/hal-podsleuth -- gen_context(system_u:object_r:podsleuth_exec_t,s0) +/var/cache/podsleuth(/.*)? gen_context(system_u:object_r:podsleuth_cache_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/podsleuth.if serefpolicy-3.3.1/policy/modules/services/podsleuth.if --- nsaserefpolicy/policy/modules/services/podsleuth.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/podsleuth.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/podsleuth.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,55 @@ + +## policy for podsleuth @@ -86028,7 +656925,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pods + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/podsleuth.te serefpolicy-3.3.1/policy/modules/services/podsleuth.te --- nsaserefpolicy/policy/modules/services/podsleuth.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/podsleuth.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/podsleuth.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,73 @@ +policy_module(podsleuth,1.0.0) + @@ -86105,7 +657002,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pods +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polkit.fc serefpolicy-3.3.1/policy/modules/services/polkit.fc --- nsaserefpolicy/policy/modules/services/polkit.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/polkit.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/polkit.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,9 @@ + +/usr/libexec/polkit-read-auth-helper -- gen_context(system_u:object_r:polkit_auth_exec_t,s0) @@ -86118,7 +657015,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polk +/var/lib/PolicyKit-public(/.*)? gen_context(system_u:object_r:polkit_var_lib_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polkit.if serefpolicy-3.3.1/policy/modules/services/polkit.if --- nsaserefpolicy/policy/modules/services/polkit.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/polkit.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/polkit.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,213 @@ + +## policy for polkit_auth @@ -86335,7 +657232,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polk + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polkit.te serefpolicy-3.3.1/policy/modules/services/polkit.te --- nsaserefpolicy/policy/modules/services/polkit.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/polkit.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/polkit.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,221 @@ +policy_module(polkit_auth,1.0.0) + @@ -86560,7 +657457,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/polk +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/portmap.te serefpolicy-3.3.1/policy/modules/services/portmap.te --- nsaserefpolicy/policy/modules/services/portmap.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/portmap.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/portmap.te 2009-01-14 11:05:46.000000000 +0100 @@ -41,6 +41,7 @@ manage_files_pattern(portmap_t,portmap_var_run_t,portmap_var_run_t) files_pid_filetrans(portmap_t,portmap_var_run_t,file) @@ -86571,7 +657468,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/port kernel_read_proc_symlinks(portmap_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/portslave.te serefpolicy-3.3.1/policy/modules/services/portslave.te --- nsaserefpolicy/policy/modules/services/portslave.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/portslave.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/portslave.te 2009-01-14 11:05:46.000000000 +0100 @@ -12,7 +12,7 @@ init_daemon_domain(portslave_t,portslave_exec_t) @@ -86583,7 +657480,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/port files_lock_file(portslave_lock_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfix.fc serefpolicy-3.3.1/policy/modules/services/postfix.fc --- nsaserefpolicy/policy/modules/services/postfix.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfix.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postfix.fc 2009-01-14 11:05:46.000000000 +0100 @@ -29,12 +29,10 @@ /usr/lib/postfix/smtpd -- gen_context(system_u:object_r:postfix_smtpd_exec_t,s0) /usr/lib/postfix/bounce -- gen_context(system_u:object_r:postfix_bounce_exec_t,s0) @@ -86611,7 +657508,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post /var/spool/postfix/pid/.* gen_context(system_u:object_r:postfix_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfix.if serefpolicy-3.3.1/policy/modules/services/postfix.if --- nsaserefpolicy/policy/modules/services/postfix.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfix.if 2009-01-13 19:22:53.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postfix.if 2009-01-14 11:05:46.000000000 +0100 @@ -46,6 +46,7 @@ allow postfix_$1_t postfix_etc_t:dir list_dir_perms; @@ -86763,7 +657660,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfixpolicyd.fc serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.fc --- nsaserefpolicy/policy/modules/services/postfixpolicyd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,3 +3,5 @@ /usr/sbin/policyd -- gen_context(system_u:object_r:postfix_policyd_exec_t, s0) @@ -86772,7 +657669,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +/etc/rc\.d/init\.d/postfixpolicyd -- gen_context(system_u:object_r:postfixpolicyd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfixpolicyd.if serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.if --- nsaserefpolicy/policy/modules/services/postfixpolicyd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,68 @@ ## Postfix policy server + @@ -86844,7 +657741,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfixpolicyd.te serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.te --- nsaserefpolicy/policy/modules/services/postfixpolicyd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postfixpolicyd.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,9 @@ type postfix_policyd_var_run_t; files_pid_file(postfix_policyd_var_run_t) @@ -86857,8 +657754,8 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post # Local Policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postfix.te serefpolicy-3.3.1/policy/modules/services/postfix.te --- nsaserefpolicy/policy/modules/services/postfix.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postfix.te 2009-01-13 19:18:30.000000000 +0100 -@@ -6,6 +6,14 @@ ++++ serefpolicy-3.3.1/policy/modules/services/postfix.te 2009-01-14 12:22:12.000000000 +0100 +@@ -6,6 +6,15 @@ # Declarations # @@ -86870,10 +657767,18 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +## +gen_tunable(allow_postfix_local_write_mail_spool,false) + ++attribute postfix_spool_type; attribute postfix_user_domains; # domains that transition to the # postfix user domains -@@ -19,7 +27,7 @@ +@@ -13,13 +22,13 @@ + + postfix_server_domain_template(bounce) + +-type postfix_spool_bounce_t; ++type postfix_spool_bounce_t, postfix_spool_type; + files_type(postfix_spool_bounce_t) + postfix_server_domain_template(cleanup) type postfix_etc_t; @@ -86882,7 +657787,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post type postfix_exec_t; application_executable_file(postfix_exec_t) -@@ -27,6 +35,12 @@ +@@ -27,6 +36,12 @@ postfix_server_domain_template(local) mta_mailserver_delivery(postfix_local_t) @@ -86895,7 +657800,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post type postfix_local_tmp_t; files_tmp_file(postfix_local_tmp_t) -@@ -34,6 +48,7 @@ +@@ -34,6 +49,7 @@ type postfix_map_t; type postfix_map_exec_t; application_domain(postfix_map_t,postfix_map_exec_t) @@ -86903,7 +657808,22 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post type postfix_map_tmp_t; files_tmp_file(postfix_map_tmp_t) -@@ -80,6 +95,9 @@ +@@ -68,18 +84,21 @@ + + postfix_server_domain_template(smtpd) + +-type postfix_spool_t; ++type postfix_spool_t, postfix_spool_type; + files_type(postfix_spool_t) + +-type postfix_spool_maildrop_t; ++type postfix_spool_maildrop_t, postfix_spool_type; + files_type(postfix_spool_maildrop_t) + +-type postfix_spool_flush_t; ++type postfix_spool_flush_t, postfix_spool_type; + files_type(postfix_spool_flush_t) + type postfix_public_t; files_type(postfix_public_t) @@ -86913,7 +657833,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post type postfix_var_run_t; files_pid_file(postfix_var_run_t) -@@ -99,6 +117,7 @@ +@@ -99,6 +118,7 @@ allow postfix_master_t self:fifo_file rw_fifo_file_perms; allow postfix_master_t self:tcp_socket create_stream_socket_perms; allow postfix_master_t self:udp_socket create_socket_perms; @@ -86921,7 +657841,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post allow postfix_master_t postfix_etc_t:file rw_file_perms; -@@ -122,6 +141,10 @@ +@@ -122,6 +142,10 @@ domtrans_pattern(postfix_master_t, postfix_showq_exec_t, postfix_showq_t) @@ -86932,7 +657852,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post # allow access to deferred queue and allow removing bogus incoming entries manage_dirs_pattern(postfix_master_t,postfix_spool_t,postfix_spool_t) manage_files_pattern(postfix_master_t,postfix_spool_t,postfix_spool_t) -@@ -135,6 +158,7 @@ +@@ -135,6 +159,7 @@ delete_files_pattern(postfix_master_t,postfix_spool_maildrop_t,postfix_spool_maildrop_t) rename_files_pattern(postfix_master_t,postfix_spool_maildrop_t,postfix_spool_maildrop_t) @@ -86940,7 +657860,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post kernel_read_all_sysctls(postfix_master_t) -@@ -174,6 +198,7 @@ +@@ -174,6 +199,7 @@ mta_rw_aliases(postfix_master_t) mta_read_sendmail_bin(postfix_master_t) @@ -86948,7 +657868,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post optional_policy(` cyrus_stream_connect(postfix_master_t) -@@ -189,6 +214,10 @@ +@@ -189,6 +215,10 @@ ') optional_policy(` @@ -86959,7 +657879,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post sendmail_signal(postfix_master_t) ') -@@ -248,6 +277,10 @@ +@@ -248,6 +278,10 @@ corecmd_exec_bin(postfix_cleanup_t) @@ -86970,7 +657890,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ######################################## # # Postfix local local policy -@@ -273,18 +306,25 @@ +@@ -273,18 +307,25 @@ files_read_etc_files(postfix_local_t) @@ -86996,7 +657916,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ') optional_policy(` -@@ -295,8 +335,7 @@ +@@ -295,8 +336,7 @@ # # Postfix map local policy # @@ -87006,7 +657926,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post allow postfix_map_t self:unix_stream_socket create_stream_socket_perms; allow postfix_map_t self:unix_dgram_socket create_socket_perms; allow postfix_map_t self:tcp_socket create_stream_socket_perms; -@@ -346,8 +385,6 @@ +@@ -346,8 +386,6 @@ miscfiles_read_localization(postfix_map_t) @@ -87015,7 +657935,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post tunable_policy(`read_default_t',` files_list_default(postfix_map_t) files_read_default_files(postfix_map_t) -@@ -360,6 +397,11 @@ +@@ -360,6 +398,11 @@ locallogin_dontaudit_use_fds(postfix_map_t) ') @@ -87027,7 +657947,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ######################################## # # Postfix pickup local policy -@@ -384,6 +426,7 @@ +@@ -384,6 +427,7 @@ # allow postfix_pipe_t self:fifo_file rw_fifo_file_perms; @@ -87035,7 +657955,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post write_sock_files_pattern(postfix_pipe_t,postfix_private_t,postfix_private_t) -@@ -391,6 +434,12 @@ +@@ -391,6 +435,12 @@ rw_files_pattern(postfix_pipe_t,postfix_spool_t,postfix_spool_t) @@ -87048,7 +657968,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post optional_policy(` procmail_domtrans(postfix_pipe_t) ') -@@ -400,6 +449,10 @@ +@@ -400,6 +450,10 @@ ') optional_policy(` @@ -87059,7 +657979,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post uucp_domtrans_uux(postfix_pipe_t) ') -@@ -436,8 +489,11 @@ +@@ -436,8 +490,11 @@ ') optional_policy(` @@ -87073,7 +657993,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ') ####################################### -@@ -463,6 +519,15 @@ +@@ -463,6 +520,15 @@ init_sigchld_script(postfix_postqueue_t) init_use_script_fds(postfix_postqueue_t) @@ -87089,7 +658009,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ######################################## # # Postfix qmgr local policy -@@ -519,6 +584,13 @@ +@@ -519,6 +585,13 @@ files_dontaudit_getattr_home_dir(postfix_smtp_t) @@ -87103,7 +658023,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post optional_policy(` cyrus_stream_connect(postfix_smtp_t) ') -@@ -532,9 +604,6 @@ +@@ -532,9 +605,6 @@ # connect to master process stream_connect_pattern(postfix_smtpd_t,{ postfix_private_t postfix_public_t },{ postfix_private_t postfix_public_t },postfix_master_t) @@ -87113,7 +658033,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post # for prng_exch allow postfix_smtpd_t postfix_spool_t:file rw_file_perms; allow postfix_smtpd_t postfix_prng_t:file rw_file_perms; -@@ -557,6 +626,10 @@ +@@ -557,6 +627,10 @@ sasl_connect(postfix_smtpd_t) ') @@ -87124,7 +658044,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post ######################################## # # Postfix virtual local policy -@@ -572,7 +645,7 @@ +@@ -572,7 +646,7 @@ files_tmp_filetrans(postfix_virtual_t, postfix_virtual_tmp_t, { file dir }) # connect to master process @@ -87135,7 +658055,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post corecmd_exec_bin(postfix_virtual_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgresql.fc serefpolicy-3.3.1/policy/modules/services/postgresql.fc --- nsaserefpolicy/policy/modules/services/postgresql.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgresql.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgresql.fc 2009-01-14 11:05:46.000000000 +0100 @@ -6,8 +6,8 @@ # # /usr @@ -87168,7 +658088,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +/etc/rc\.d/init\.d/postgresql -- gen_context(system_u:object_r:postgresql_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgresql.if serefpolicy-3.3.1/policy/modules/services/postgresql.if --- nsaserefpolicy/policy/modules/services/postgresql.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgresql.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgresql.if 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,205 @@ ## PostgreSQL relational database @@ -87518,7 +658438,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgresql.te serefpolicy-3.3.1/policy/modules/services/postgresql.te --- nsaserefpolicy/policy/modules/services/postgresql.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgresql.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgresql.te 2009-01-14 11:05:46.000000000 +0100 @@ -1,13 +1,30 @@ -policy_module(postgresql,1.5.0) @@ -87803,7 +658723,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +kernel_relabelfrom_unlabeled_database(sepgsql_unconfined_type) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgrey.fc serefpolicy-3.3.1/policy/modules/services/postgrey.fc --- nsaserefpolicy/policy/modules/services/postgrey.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgrey.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgrey.fc 2009-01-14 11:05:46.000000000 +0100 @@ -7,3 +7,7 @@ /var/run/postgrey(/.*)? gen_context(system_u:object_r:postgrey_var_run_t,s0) @@ -87814,7 +658734,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post +/var/spool/postfix/postgrey(/.*)? gen_context(system_u:object_r:postgrey_spool_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgrey.if serefpolicy-3.3.1/policy/modules/services/postgrey.if --- nsaserefpolicy/policy/modules/services/postgrey.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgrey.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgrey.if 2009-01-14 11:05:46.000000000 +0100 @@ -12,10 +12,100 @@ # interface(`postgrey_stream_connect',` @@ -87920,7 +658840,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/postgrey.te serefpolicy-3.3.1/policy/modules/services/postgrey.te --- nsaserefpolicy/policy/modules/services/postgrey.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/postgrey.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/postgrey.te 2009-01-14 11:05:46.000000000 +0100 @@ -13,26 +13,38 @@ type postgrey_etc_t; files_config_file(postgrey_etc_t) @@ -87975,7 +658895,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/post diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp.fc serefpolicy-3.3.1/policy/modules/services/ppp.fc --- nsaserefpolicy/policy/modules/services/ppp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ppp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ppp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,6 +1,8 @@ # # /etc @@ -87987,7 +658907,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp. /etc/ppp/peers(/.*)? gen_context(system_u:object_r:pppd_etc_rw_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp.if serefpolicy-3.3.1/policy/modules/services/ppp.if --- nsaserefpolicy/policy/modules/services/ppp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ppp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ppp.if 2009-01-14 11:05:46.000000000 +0100 @@ -39,6 +39,25 @@ ######################################## @@ -88150,7 +659070,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp. -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp.te serefpolicy-3.3.1/policy/modules/services/ppp.te --- nsaserefpolicy/policy/modules/services/ppp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ppp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ppp.te 2009-01-14 11:05:46.000000000 +0100 @@ -71,7 +71,7 @@ # PPPD Local policy # @@ -88270,7 +659190,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ppp. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prelude.fc serefpolicy-3.3.1/policy/modules/services/prelude.fc --- nsaserefpolicy/policy/modules/services/prelude.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/prelude.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/prelude.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,24 @@ +/sbin/audisp-prelude -- gen_context(system_u:object_r:prelude_audisp_exec_t,s0) + @@ -88298,7 +659218,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prel + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prelude.if serefpolicy-3.3.1/policy/modules/services/prelude.if --- nsaserefpolicy/policy/modules/services/prelude.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/prelude.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/prelude.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,191 @@ +## Prelude hybrid intrusion detection system + @@ -88493,7 +659413,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prel +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prelude.te serefpolicy-3.3.1/policy/modules/services/prelude.te --- nsaserefpolicy/policy/modules/services/prelude.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/prelude.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/prelude.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,339 @@ + +policy_module(prelude, 1.0.0) @@ -88836,7 +659756,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/prel +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/privoxy.fc serefpolicy-3.3.1/policy/modules/services/privoxy.fc --- nsaserefpolicy/policy/modules/services/privoxy.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/privoxy.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/privoxy.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,6 +1,10 @@ /etc/privoxy/user\.action -- gen_context(system_u:object_r:privoxy_etc_rw_t,s0) @@ -88850,7 +659770,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/priv + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/privoxy.if serefpolicy-3.3.1/policy/modules/services/privoxy.if --- nsaserefpolicy/policy/modules/services/privoxy.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/privoxy.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/privoxy.if 2009-01-14 11:05:46.000000000 +0100 @@ -2,6 +2,25 @@ ######################################## @@ -88909,7 +659829,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/priv + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/privoxy.te serefpolicy-3.3.1/policy/modules/services/privoxy.te --- nsaserefpolicy/policy/modules/services/privoxy.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/privoxy.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/privoxy.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,6 +19,9 @@ type privoxy_var_run_t; files_pid_file(privoxy_var_run_t) @@ -88930,7 +659850,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/priv corenet_sendrecv_http_cache_server_packets(privoxy_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/procmail.fc serefpolicy-3.3.1/policy/modules/services/procmail.fc --- nsaserefpolicy/policy/modules/services/procmail.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/procmail.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/procmail.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,2 +1,5 @@ /usr/bin/procmail -- gen_context(system_u:object_r:procmail_exec_t,s0) @@ -88939,7 +659859,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/proc +/var/log/procmail(/.*)? gen_context(system_u:object_r:procmail_log_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/procmail.if serefpolicy-3.3.1/policy/modules/services/procmail.if --- nsaserefpolicy/policy/modules/services/procmail.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/procmail.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/procmail.if 2009-01-14 11:05:46.000000000 +0100 @@ -39,3 +39,41 @@ corecmd_search_bin($1) can_exec($1,procmail_exec_t) @@ -88984,7 +659904,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/proc +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/procmail.te serefpolicy-3.3.1/policy/modules/services/procmail.te --- nsaserefpolicy/policy/modules/services/procmail.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/procmail.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/procmail.te 2009-01-14 11:05:46.000000000 +0100 @@ -14,6 +14,10 @@ type procmail_tmp_t; files_tmp_file(procmail_tmp_t) @@ -89064,13 +659984,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/proc +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/publicfile.if serefpolicy-3.3.1/policy/modules/services/publicfile.if --- nsaserefpolicy/policy/modules/services/publicfile.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/publicfile.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/publicfile.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,2 @@ ## publicfile supplies files to the public through HTTP and FTP + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzor.fc serefpolicy-3.3.1/policy/modules/services/pyzor.fc --- nsaserefpolicy/policy/modules/services/pyzor.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pyzor.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pyzor.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,9 +1,11 @@ /etc/pyzor(/.*)? gen_context(system_u:object_r:pyzor_etc_t, s0) @@ -89086,7 +660006,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzo +/etc/rc\.d/init\.d/pyzord -- gen_context(system_u:object_r:pyzord_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzor.if serefpolicy-3.3.1/policy/modules/services/pyzor.if --- nsaserefpolicy/policy/modules/services/pyzor.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pyzor.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pyzor.if 2009-01-14 11:05:46.000000000 +0100 @@ -25,16 +25,15 @@ # template(`pyzor_per_role_template',` @@ -89191,7 +660111,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzo + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzor.te serefpolicy-3.3.1/policy/modules/services/pyzor.te --- nsaserefpolicy/policy/modules/services/pyzor.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/pyzor.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/pyzor.te 2009-01-14 11:05:46.000000000 +0100 @@ -17,7 +17,7 @@ init_daemon_domain(pyzord_t,pyzord_exec_t) @@ -89250,7 +660170,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/pyzo ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/qmail.if serefpolicy-3.3.1/policy/modules/services/qmail.if --- nsaserefpolicy/policy/modules/services/qmail.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/qmail.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/qmail.if 2009-01-14 11:05:46.000000000 +0100 @@ -197,3 +197,4 @@ domtrans_pattern(qmail_smtpd_t, $2, $1) @@ -89258,7 +660178,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/qmai + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/qmail.te serefpolicy-3.3.1/policy/modules/services/qmail.te --- nsaserefpolicy/policy/modules/services/qmail.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/qmail.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/qmail.te 2009-01-14 11:05:46.000000000 +0100 @@ -14,7 +14,7 @@ qmail_child_domain_template(qmail_clean, qmail_start_t) @@ -89316,7 +660236,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/qmai ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radius.fc serefpolicy-3.3.1/policy/modules/services/radius.fc --- nsaserefpolicy/policy/modules/services/radius.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radius.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radius.fc 2009-01-14 11:05:46.000000000 +0100 @@ -20,3 +20,5 @@ /var/run/radiusd(/.*)? gen_context(system_u:object_r:radiusd_var_run_t,s0) @@ -89325,7 +660245,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radi +/etc/rc\.d/init\.d/radiusd -- gen_context(system_u:object_r:radius_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radius.if serefpolicy-3.3.1/policy/modules/services/radius.if --- nsaserefpolicy/policy/modules/services/radius.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radius.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radius.if 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,25 @@ ######################################## @@ -89391,7 +660311,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radi + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radius.te serefpolicy-3.3.1/policy/modules/services/radius.te --- nsaserefpolicy/policy/modules/services/radius.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radius.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radius.te 2009-01-14 11:05:46.000000000 +0100 @@ -25,6 +25,9 @@ type radiusd_var_run_t; files_pid_file(radiusd_var_run_t) @@ -89459,7 +660379,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radi optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radvd.fc serefpolicy-3.3.1/policy/modules/services/radvd.fc --- nsaserefpolicy/policy/modules/services/radvd.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radvd.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radvd.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,3 +5,4 @@ /var/run/radvd\.pid -- gen_context(system_u:object_r:radvd_var_run_t,s0) @@ -89467,7 +660387,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radv +/etc/rc\.d/init\.d/radvd -- gen_context(system_u:object_r:radvd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radvd.if serefpolicy-3.3.1/policy/modules/services/radvd.if --- nsaserefpolicy/policy/modules/services/radvd.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radvd.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radvd.if 2009-01-14 11:05:46.000000000 +0100 @@ -2,6 +2,25 @@ ######################################## @@ -89523,7 +660443,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radv ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radvd.te serefpolicy-3.3.1/policy/modules/services/radvd.te --- nsaserefpolicy/policy/modules/services/radvd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/radvd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/radvd.te 2009-01-14 11:05:46.000000000 +0100 @@ -15,11 +15,14 @@ type radvd_etc_t; files_config_file(radvd_etc_t) @@ -89550,7 +660470,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/radv diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razor.fc serefpolicy-3.3.1/policy/modules/services/razor.fc --- nsaserefpolicy/policy/modules/services/razor.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/razor.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/razor.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -HOME_DIR/\.razor(/.*)? gen_context(system_u:object_r:ROLE_razor_home_t,s0) +HOME_DIR/\.razor(/.*)? gen_context(system_u:object_r:user_razor_home_t,s0) @@ -89559,7 +660479,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razo diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razor.if serefpolicy-3.3.1/policy/modules/services/razor.if --- nsaserefpolicy/policy/modules/services/razor.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/razor.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/razor.if 2009-01-14 11:05:46.000000000 +0100 @@ -137,6 +137,7 @@ template(`razor_per_role_template',` gen_require(` @@ -89651,7 +660571,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razo ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razor.te serefpolicy-3.3.1/policy/modules/services/razor.te --- nsaserefpolicy/policy/modules/services/razor.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/razor.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/razor.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,12 @@ razor_common_domain_template(razor) @@ -89667,7 +660587,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/razo # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rdisc.if serefpolicy-3.3.1/policy/modules/services/rdisc.if --- nsaserefpolicy/policy/modules/services/rdisc.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rdisc.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rdisc.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,20 @@ ## Network router discovery daemon + @@ -89691,7 +660611,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rdis +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rdisc.te serefpolicy-3.3.1/policy/modules/services/rdisc.te --- nsaserefpolicy/policy/modules/services/rdisc.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rdisc.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rdisc.te 2009-01-14 11:05:46.000000000 +0100 @@ -45,6 +45,8 @@ libs_use_ld_so(rdisc_t) libs_use_shared_libs(rdisc_t) @@ -89703,7 +660623,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rdis sysnet_read_config(rdisc_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/remotelogin.if serefpolicy-3.3.1/policy/modules/services/remotelogin.if --- nsaserefpolicy/policy/modules/services/remotelogin.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/remotelogin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/remotelogin.if 2009-01-14 11:05:46.000000000 +0100 @@ -35,3 +35,4 @@ allow $1 remote_login_t:process signal; @@ -89711,7 +660631,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/remo + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/remotelogin.te serefpolicy-3.3.1/policy/modules/services/remotelogin.te --- nsaserefpolicy/policy/modules/services/remotelogin.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/remotelogin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/remotelogin.te 2009-01-14 11:05:46.000000000 +0100 @@ -85,6 +85,7 @@ miscfiles_read_localization(remote_login_t) @@ -89722,7 +660642,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/remo # Only permit unprivileged user domains to be entered via rlogin, diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rhgb.te serefpolicy-3.3.1/policy/modules/services/rhgb.te --- nsaserefpolicy/policy/modules/services/rhgb.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rhgb.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rhgb.te 2009-01-14 11:05:46.000000000 +0100 @@ -92,6 +92,7 @@ term_getattr_pty_fs(rhgb_t) @@ -89741,7 +660661,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rhgb consoletype_exec(rhgb_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ricci.if serefpolicy-3.3.1/policy/modules/services/ricci.if --- nsaserefpolicy/policy/modules/services/ricci.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ricci.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ricci.if 2009-01-14 11:05:46.000000000 +0100 @@ -165,3 +165,4 @@ domtrans_pattern($1,ricci_modstorage_exec_t,ricci_modstorage_t) @@ -89749,7 +660669,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ricc + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rlogin.te serefpolicy-3.3.1/policy/modules/services/rlogin.te --- nsaserefpolicy/policy/modules/services/rlogin.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rlogin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rlogin.te 2009-01-14 11:05:46.000000000 +0100 @@ -36,6 +36,8 @@ allow rlogind_t rlogind_devpts_t:chr_file { rw_chr_file_perms setattr }; term_create_pty(rlogind_t,rlogind_devpts_t) @@ -89789,7 +660709,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rlog -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roundup.fc serefpolicy-3.3.1/policy/modules/services/roundup.fc --- nsaserefpolicy/policy/modules/services/roundup.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/roundup.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/roundup.fc 2009-01-14 11:05:46.000000000 +0100 @@ -7,3 +7,5 @@ # /var # @@ -89798,7 +660718,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roun +/etc/rc\.d/init\.d/roundup -- gen_context(system_u:object_r:roundup_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roundup.if serefpolicy-3.3.1/policy/modules/services/roundup.if --- nsaserefpolicy/policy/modules/services/roundup.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/roundup.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/roundup.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,68 @@ ## Roundup Issue Tracking System policy + @@ -89870,7 +660790,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roun + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roundup.te serefpolicy-3.3.1/policy/modules/services/roundup.te --- nsaserefpolicy/policy/modules/services/roundup.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/roundup.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/roundup.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,9 @@ type roundup_var_lib_t; files_type(roundup_var_lib_t) @@ -89883,7 +660803,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/roun # Local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcbind.fc serefpolicy-3.3.1/policy/modules/services/rpcbind.fc --- nsaserefpolicy/policy/modules/services/rpcbind.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpcbind.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpcbind.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,3 +5,5 @@ /var/run/rpc.statd\.pid -- gen_context(system_u:object_r:rpcbind_var_run_t,s0) /var/run/rpcbind\.lock -- gen_context(system_u:object_r:rpcbind_var_run_t,s0) @@ -89892,7 +660812,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcb +/etc/rc\.d/init\.d/rpcbind -- gen_context(system_u:object_r:rpcbind_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcbind.if serefpolicy-3.3.1/policy/modules/services/rpcbind.if --- nsaserefpolicy/policy/modules/services/rpcbind.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpcbind.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpcbind.if 2009-01-14 11:05:46.000000000 +0100 @@ -95,3 +95,70 @@ manage_files_pattern($1,rpcbind_var_lib_t,rpcbind_var_lib_t) files_search_var_lib($1) @@ -89966,7 +660886,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcbind.te serefpolicy-3.3.1/policy/modules/services/rpcbind.te --- nsaserefpolicy/policy/modules/services/rpcbind.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpcbind.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpcbind.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,16 +16,21 @@ type rpcbind_var_lib_t; files_type(rpcbind_var_lib_t) @@ -90000,7 +660920,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpcb corenet_all_recvfrom_unlabeled(rpcbind_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc.fc serefpolicy-3.3.1/policy/modules/services/rpc.fc --- nsaserefpolicy/policy/modules/services/rpc.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpc.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpc.fc 2009-01-14 11:05:46.000000000 +0100 @@ -12,6 +12,7 @@ # /usr # @@ -90011,7 +660931,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc. /usr/sbin/rpc\.nfsd -- gen_context(system_u:object_r:nfsd_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc.if serefpolicy-3.3.1/policy/modules/services/rpc.if --- nsaserefpolicy/policy/modules/services/rpc.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpc.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpc.if 2009-01-14 11:05:46.000000000 +0100 @@ -88,8 +88,11 @@ # bind to arbitary unused ports corenet_tcp_bind_generic_port($1_t) @@ -90075,7 +660995,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc.te serefpolicy-3.3.1/policy/modules/services/rpc.te --- nsaserefpolicy/policy/modules/services/rpc.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rpc.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rpc.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,7 +23,7 @@ gen_tunable(allow_nfsd_anon_write,false) @@ -90189,7 +661109,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rpc. optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rshd.te serefpolicy-3.3.1/policy/modules/services/rshd.te --- nsaserefpolicy/policy/modules/services/rshd.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rshd.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rshd.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,7 +16,7 @@ # # Local policy @@ -90253,7 +661173,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rshd ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsync.fc serefpolicy-3.3.1/policy/modules/services/rsync.fc --- nsaserefpolicy/policy/modules/services/rsync.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rsync.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rsync.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,2 +1,6 @@ /usr/bin/rsync -- gen_context(system_u:object_r:rsync_exec_t,s0) @@ -90263,7 +661183,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsyn +/var/run/rsyncd\.lock -- gen_context(system_u:object_r:rsync_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsync.if serefpolicy-3.3.1/policy/modules/services/rsync.if --- nsaserefpolicy/policy/modules/services/rsync.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rsync.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rsync.if 2009-01-14 11:05:46.000000000 +0100 @@ -103,3 +103,5 @@ can_exec($1,rsync_exec_t) @@ -90272,7 +661192,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsyn + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsync.te serefpolicy-3.3.1/policy/modules/services/rsync.te --- nsaserefpolicy/policy/modules/services/rsync.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rsync.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rsync.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,6 +31,9 @@ type rsync_data_t; files_type(rsync_data_t) @@ -90320,7 +661240,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rsyn ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho.fc serefpolicy-3.3.1/policy/modules/services/rwho.fc --- nsaserefpolicy/policy/modules/services/rwho.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rwho.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rwho.fc 2009-01-14 11:05:46.000000000 +0100 @@ -3,3 +3,5 @@ /var/spool/rwho(/.*)? gen_context(system_u:object_r:rwho_spool_t,s0) @@ -90329,7 +661249,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho +/etc/rc\.d/init\.d/rwhod -- gen_context(system_u:object_r:rwho_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho.if serefpolicy-3.3.1/policy/modules/services/rwho.if --- nsaserefpolicy/policy/modules/services/rwho.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rwho.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rwho.if 2009-01-14 11:05:46.000000000 +0100 @@ -118,6 +118,25 @@ ######################################## @@ -90382,7 +661302,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho.te serefpolicy-3.3.1/policy/modules/services/rwho.te --- nsaserefpolicy/policy/modules/services/rwho.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/rwho.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/rwho.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,9 @@ type rwho_spool_t; files_type(rwho_spool_t) @@ -90395,7 +661315,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/rwho # rwho local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samba.fc serefpolicy-3.3.1/policy/modules/services/samba.fc --- nsaserefpolicy/policy/modules/services/samba.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/samba.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/samba.fc 2009-01-14 11:05:46.000000000 +0100 @@ -15,6 +15,7 @@ /usr/bin/ntlm_auth -- gen_context(system_u:object_r:winbind_helper_exec_t,s0) /usr/bin/smbmount -- gen_context(system_u:object_r:smbmount_exec_t,s0) @@ -90419,7 +661339,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samba.if serefpolicy-3.3.1/policy/modules/services/samba.if --- nsaserefpolicy/policy/modules/services/samba.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/samba.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/samba.if 2009-01-14 11:05:46.000000000 +0100 @@ -33,8 +33,8 @@ ') @@ -90788,7 +661708,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samba.te serefpolicy-3.3.1/policy/modules/services/samba.te --- nsaserefpolicy/policy/modules/services/samba.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/samba.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/samba.te 2009-01-14 11:05:46.000000000 +0100 @@ -17,6 +17,13 @@ ## @@ -91247,7 +662167,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/samb +allow smbcontrol_t nmbd_var_run_t:file { read lock }; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl.fc serefpolicy-3.3.1/policy/modules/services/sasl.fc --- nsaserefpolicy/policy/modules/services/sasl.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/sasl.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/sasl.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,3 +8,5 @@ # /var # @@ -91256,7 +662176,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl +/etc/rc\.d/init\.d/sasl -- gen_context(system_u:object_r:sasl_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl.if serefpolicy-3.3.1/policy/modules/services/sasl.if --- nsaserefpolicy/policy/modules/services/sasl.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/sasl.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/sasl.if 2009-01-14 11:05:46.000000000 +0100 @@ -21,6 +21,25 @@ ######################################## @@ -91324,7 +662244,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl.te serefpolicy-3.3.1/policy/modules/services/sasl.te --- nsaserefpolicy/policy/modules/services/sasl.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/sasl.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/sasl.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,9 @@ type saslauthd_var_run_t; files_pid_file(saslauthd_var_run_t) @@ -91357,7 +662277,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sasl diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sendmail.if serefpolicy-3.3.1/policy/modules/services/sendmail.if --- nsaserefpolicy/policy/modules/services/sendmail.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/sendmail.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/sendmail.if 2009-01-14 11:05:46.000000000 +0100 @@ -149,3 +149,104 @@ logging_log_filetrans($1,sendmail_log_t,file) @@ -91465,7 +662385,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/send +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/sendmail.te serefpolicy-3.3.1/policy/modules/services/sendmail.te --- nsaserefpolicy/policy/modules/services/sendmail.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/sendmail.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/sendmail.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,13 +20,17 @@ mta_mailserver_delivery(sendmail_t) mta_mailserver_sender(sendmail_t) @@ -91626,7 +662546,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/send -') dnl end TODO diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setroubleshoot.fc serefpolicy-3.3.1/policy/modules/services/setroubleshoot.fc --- nsaserefpolicy/policy/modules/services/setroubleshoot.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.fc 2009-01-14 11:05:46.000000000 +0100 @@ -5,3 +5,5 @@ /var/log/setroubleshoot(/.*)? gen_context(system_u:object_r:setroubleshoot_var_log_t,s0) @@ -91635,7 +662555,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setr +/etc/rc\.d/init\.d/setroubleshoot -- gen_context(system_u:object_r:setroubleshoot_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setroubleshoot.if serefpolicy-3.3.1/policy/modules/services/setroubleshoot.if --- nsaserefpolicy/policy/modules/services/setroubleshoot.if 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.if 2009-01-14 11:05:46.000000000 +0100 @@ -16,14 +16,13 @@ ') @@ -91735,7 +662655,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setr + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setroubleshoot.te serefpolicy-3.3.1/policy/modules/services/setroubleshoot.te --- nsaserefpolicy/policy/modules/services/setroubleshoot.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/setroubleshoot.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,13 +22,16 @@ type setroubleshoot_var_run_t; files_pid_file(setroubleshoot_var_run_t) @@ -91817,13 +662737,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/setr optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/slattach.fc serefpolicy-3.3.1/policy/modules/services/slattach.fc --- nsaserefpolicy/policy/modules/services/slattach.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/slattach.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/slattach.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,2 @@ + +/sbin/slattach -- gen_context(system_u:object_r:slattach_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/slattach.if serefpolicy-3.3.1/policy/modules/services/slattach.if --- nsaserefpolicy/policy/modules/services/slattach.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/slattach.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/slattach.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,22 @@ + +## policy for slattach @@ -91849,7 +662769,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/slat + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/slattach.te serefpolicy-3.3.1/policy/modules/services/slattach.te --- nsaserefpolicy/policy/modules/services/slattach.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/slattach.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/slattach.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,31 @@ +policy_module(slattach,1.0.0) + @@ -91884,7 +662804,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/slat + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smartmon.fc serefpolicy-3.3.1/policy/modules/services/smartmon.fc --- nsaserefpolicy/policy/modules/services/smartmon.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/smartmon.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/smartmon.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,3 +8,4 @@ # /var/run/smartd\.pid -- gen_context(system_u:object_r:fsdaemon_var_run_t,s0) @@ -91892,7 +662812,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smar +/etc/rc\.d/init\.d/smartd -- gen_context(system_u:object_r:fsdaemon_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smartmon.if serefpolicy-3.3.1/policy/modules/services/smartmon.if --- nsaserefpolicy/policy/modules/services/smartmon.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/smartmon.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/smartmon.if 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,25 @@ ######################################## @@ -91949,7 +662869,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smar ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smartmon.te serefpolicy-3.3.1/policy/modules/services/smartmon.te --- nsaserefpolicy/policy/modules/services/smartmon.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/smartmon.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/smartmon.te 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,10 @@ type fsdaemon_tmp_t; files_tmp_file(fsdaemon_tmp_t) @@ -91988,7 +662908,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/smar userdom_dontaudit_search_sysadm_home_dirs(fsdaemon_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp.fc serefpolicy-3.3.1/policy/modules/services/snmp.fc --- nsaserefpolicy/policy/modules/services/snmp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snmp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snmp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,6 +8,7 @@ # # /var @@ -92006,7 +662926,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp +/etc/rc\.d/init\.d/snmptrapd -- gen_context(system_u:object_r:snmp_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp.if serefpolicy-3.3.1/policy/modules/services/snmp.if --- nsaserefpolicy/policy/modules/services/snmp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snmp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snmp.if 2009-01-14 11:05:46.000000000 +0100 @@ -87,6 +87,25 @@ ######################################## @@ -92069,7 +662989,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp.te serefpolicy-3.3.1/policy/modules/services/snmp.te --- nsaserefpolicy/policy/modules/services/snmp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snmp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snmp.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,12 +18,16 @@ type snmpd_var_lib_t; files_type(snmpd_var_lib_t) @@ -92152,7 +663072,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snmp +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snort.fc serefpolicy-3.3.1/policy/modules/services/snort.fc --- nsaserefpolicy/policy/modules/services/snort.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snort.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snort.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,6 +1,10 @@ +/usr/s?bin/snort -- gen_context(system_u:object_r:snort_exec_t,s0) +/usr/sbin/snort-plain -- gen_context(system_u:object_r:snort_exec_t,s0) @@ -92169,7 +663089,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snor +/etc/rc\.d/init\.d/snortd -- gen_context(system_u:object_r:snort_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snort.if serefpolicy-3.3.1/policy/modules/services/snort.if --- nsaserefpolicy/policy/modules/services/snort.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snort.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snort.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,95 @@ -## Snort network intrusion detection system +## SELinux policy for Snort IDS @@ -92269,7 +663189,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snor +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snort.te serefpolicy-3.3.1/policy/modules/services/snort.te --- nsaserefpolicy/policy/modules/services/snort.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/snort.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/snort.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,10 +8,13 @@ type snort_t; @@ -92320,7 +663240,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/snor diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soundserver.fc serefpolicy-3.3.1/policy/modules/services/soundserver.fc --- nsaserefpolicy/policy/modules/services/soundserver.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/soundserver.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/soundserver.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,10 +1,12 @@ -/etc/nas(/.*)? gen_context(system_u:object_r:soundd_etc_t,s0) -/etc/yiff(/.*)? gen_context(system_u:object_r:soundd_etc_t,s0) @@ -92339,7 +663259,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soun +/etc/rc\.d/init\.d/nasd -- gen_context(system_u:object_r:soundd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soundserver.if serefpolicy-3.3.1/policy/modules/services/soundserver.if --- nsaserefpolicy/policy/modules/services/soundserver.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/soundserver.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/soundserver.if 2009-01-14 11:05:46.000000000 +0100 @@ -13,3 +13,74 @@ interface(`soundserver_tcp_connect',` refpolicywarn(`$0($*) has been deprecated.') @@ -92417,7 +663337,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soun + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soundserver.te serefpolicy-3.3.1/policy/modules/services/soundserver.te --- nsaserefpolicy/policy/modules/services/soundserver.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/soundserver.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/soundserver.te 2009-01-14 11:05:46.000000000 +0100 @@ -10,9 +10,6 @@ type soundd_exec_t; init_daemon_domain(soundd_t,soundd_exec_t) @@ -92488,7 +663408,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/soun diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spamassassin.fc serefpolicy-3.3.1/policy/modules/services/spamassassin.fc --- nsaserefpolicy/policy/modules/services/spamassassin.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/spamassassin.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/spamassassin.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -HOME_DIR/\.spamassassin(/.*)? gen_context(system_u:object_r:ROLE_spamassassin_home_t,s0) +HOME_DIR/\.spamassassin(/.*)? gen_context(system_u:object_r:user_spamassassin_home_t,s0) @@ -92516,7 +663436,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spam +/etc/rc\.d/init\.d/spamd -- gen_context(system_u:object_r:spamd_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spamassassin.if serefpolicy-3.3.1/policy/modules/services/spamassassin.if --- nsaserefpolicy/policy/modules/services/spamassassin.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/spamassassin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/spamassassin.if 2009-01-14 11:05:46.000000000 +0100 @@ -34,10 +34,11 @@ # cjp: when tunables are available, spamc stuff should be # toggled on activation of spamc, and similarly for spamd. @@ -93085,7 +664005,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spam +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spamassassin.te serefpolicy-3.3.1/policy/modules/services/spamassassin.te --- nsaserefpolicy/policy/modules/services/spamassassin.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/spamassassin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/spamassassin.te 2009-01-14 11:05:46.000000000 +0100 @@ -21,8 +21,10 @@ gen_tunable(spamd_enable_home_dirs,true) @@ -93445,7 +664365,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/spam +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squid.fc serefpolicy-3.3.1/policy/modules/services/squid.fc --- nsaserefpolicy/policy/modules/services/squid.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/squid.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/squid.fc 2009-01-14 11:05:46.000000000 +0100 @@ -12,3 +12,8 @@ /var/run/squid\.pid -- gen_context(system_u:object_r:squid_var_run_t,s0) @@ -93457,7 +664377,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squi + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squid.if serefpolicy-3.3.1/policy/modules/services/squid.if --- nsaserefpolicy/policy/modules/services/squid.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/squid.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/squid.if 2009-01-14 11:05:46.000000000 +0100 @@ -131,3 +131,95 @@ interface(`squid_use',` refpolicywarn(`$0($*) has been deprecated.') @@ -93556,7 +664476,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squi +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squid.te serefpolicy-3.3.1/policy/modules/services/squid.te --- nsaserefpolicy/policy/modules/services/squid.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/squid.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/squid.te 2009-01-14 11:05:46.000000000 +0100 @@ -31,12 +31,15 @@ type squid_var_run_t; files_pid_file(squid_var_run_t) @@ -93643,7 +664563,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/squi +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh.fc serefpolicy-3.3.1/policy/modules/services/ssh.fc --- nsaserefpolicy/policy/modules/services/ssh.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ssh.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ssh.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,4 @@ -HOME_DIR/\.ssh(/.*)? gen_context(system_u:object_r:ROLE_home_ssh_t,s0) +HOME_DIR/\.ssh(/.*)? gen_context(system_u:object_r:user_ssh_home_t,s0) @@ -93652,7 +664572,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh. /etc/ssh/ssh_host_key -- gen_context(system_u:object_r:sshd_key_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh.if serefpolicy-3.3.1/policy/modules/services/ssh.if --- nsaserefpolicy/policy/modules/services/ssh.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ssh.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ssh.if 2009-01-14 11:05:46.000000000 +0100 @@ -36,6 +36,7 @@ gen_require(` attribute ssh_server; @@ -93907,7 +664827,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh.te serefpolicy-3.3.1/policy/modules/services/ssh.te --- nsaserefpolicy/policy/modules/services/ssh.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/ssh.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/ssh.te 2009-01-14 11:05:46.000000000 +0100 @@ -24,7 +24,7 @@ # Type for the ssh-agent executable. @@ -93969,7 +664889,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/ssh. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stunnel.fc serefpolicy-3.3.1/policy/modules/services/stunnel.fc --- nsaserefpolicy/policy/modules/services/stunnel.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/stunnel.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/stunnel.fc 2009-01-14 11:05:46.000000000 +0100 @@ -2,5 +2,6 @@ /etc/stunnel(/.*)? gen_context(system_u:object_r:stunnel_etc_t,s0) @@ -93979,7 +664899,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stun /var/run/stunnel(/.*)? gen_context(system_u:object_r:stunnel_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stunnel.if serefpolicy-3.3.1/policy/modules/services/stunnel.if --- nsaserefpolicy/policy/modules/services/stunnel.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/stunnel.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/stunnel.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,25 @@ ## SSL Tunneling Proxy + @@ -94008,7 +664928,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stun +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stunnel.te serefpolicy-3.3.1/policy/modules/services/stunnel.te --- nsaserefpolicy/policy/modules/services/stunnel.te 2008-02-26 14:23:11.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/stunnel.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/stunnel.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,7 +20,7 @@ ') @@ -94029,7 +664949,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/stun corenet_tcp_sendrecv_all_if(stunnel_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/telnet.te serefpolicy-3.3.1/policy/modules/services/telnet.te --- nsaserefpolicy/policy/modules/services/telnet.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/telnet.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/telnet.te 2009-01-14 11:05:46.000000000 +0100 @@ -37,6 +37,8 @@ allow telnetd_t telnetd_devpts_t:chr_file { rw_chr_file_perms setattr }; term_create_pty(telnetd_t,telnetd_devpts_t) @@ -94081,7 +665001,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/teln + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp.fc serefpolicy-3.3.1/policy/modules/services/tftp.fc --- nsaserefpolicy/policy/modules/services/tftp.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tftp.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tftp.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,5 +4,5 @@ /tftpboot -d gen_context(system_u:object_r:tftpdir_t,s0) @@ -94091,7 +665011,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp.if serefpolicy-3.3.1/policy/modules/services/tftp.if --- nsaserefpolicy/policy/modules/services/tftp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tftp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tftp.if 2009-01-14 11:05:46.000000000 +0100 @@ -24,17 +24,17 @@ # interface(`tftp_admin',` @@ -94119,7 +665039,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp.te serefpolicy-3.3.1/policy/modules/services/tftp.te --- nsaserefpolicy/policy/modules/services/tftp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tftp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tftp.te 2009-01-14 11:05:46.000000000 +0100 @@ -37,7 +37,6 @@ allow tftpd_t self:udp_socket create_socket_perms; allow tftpd_t self:unix_dgram_socket create_socket_perms; @@ -94164,13 +665084,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tftp diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/timidity.if serefpolicy-3.3.1/policy/modules/services/timidity.if --- nsaserefpolicy/policy/modules/services/timidity.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/timidity.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/timidity.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,2 @@ ## MIDI to WAV converter and player configured as a service + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor.fc serefpolicy-3.3.1/policy/modules/services/tor.fc --- nsaserefpolicy/policy/modules/services/tor.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tor.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tor.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,8 +1,10 @@ /etc/tor(/.*)? gen_context(system_u:object_r:tor_etc_t,s0) @@ -94185,7 +665105,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor. +/etc/rc\.d/init\.d/tor -- gen_context(system_u:object_r:tor_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor.if serefpolicy-3.3.1/policy/modules/services/tor.if --- nsaserefpolicy/policy/modules/services/tor.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tor.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tor.if 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,25 @@ ######################################## @@ -94249,7 +665169,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor. ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor.te serefpolicy-3.3.1/policy/modules/services/tor.te --- nsaserefpolicy/policy/modules/services/tor.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/tor.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/tor.te 2009-01-14 11:05:46.000000000 +0100 @@ -26,11 +26,15 @@ type tor_var_run_t; files_pid_file(tor_var_run_t) @@ -94284,7 +665204,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/tor. ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/uucp.if serefpolicy-3.3.1/policy/modules/services/uucp.if --- nsaserefpolicy/policy/modules/services/uucp.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/uucp.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/uucp.if 2009-01-14 11:05:46.000000000 +0100 @@ -85,27 +85,27 @@ # interface(`uucp_admin',` @@ -94326,7 +665246,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/uucp ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/uucp.te serefpolicy-3.3.1/policy/modules/services/uucp.te --- nsaserefpolicy/policy/modules/services/uucp.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/uucp.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/uucp.te 2009-01-14 11:05:46.000000000 +0100 @@ -116,6 +116,8 @@ files_read_etc_files(uux_t) @@ -94346,13 +665266,13 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/uucp optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/w3c.fc serefpolicy-3.3.1/policy/modules/services/w3c.fc --- nsaserefpolicy/policy/modules/services/w3c.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/w3c.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/w3c.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,2 @@ +/usr/share/w3c-markup-validator(/.*)? gen_context(system_u:object_r:httpd_w3c_validator_content_t,s0) +/usr/share/w3c-markup-validator/cgi-bin(/.*)? gen_context(system_u:object_r:httpd_w3c_validator_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/w3c.if serefpolicy-3.3.1/policy/modules/services/w3c.if --- nsaserefpolicy/policy/modules/services/w3c.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/w3c.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/w3c.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,20 @@ +## W3C + @@ -94376,7 +665296,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/w3c. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/w3c.te serefpolicy-3.3.1/policy/modules/services/w3c.te --- nsaserefpolicy/policy/modules/services/w3c.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/w3c.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/w3c.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,14 @@ +policy_module(w3c,1.2.1) + @@ -94394,19 +665314,19 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/w3c. +miscfiles_read_certs(httpd_w3c_validator_script_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/watchdog.if serefpolicy-3.3.1/policy/modules/services/watchdog.if --- nsaserefpolicy/policy/modules/services/watchdog.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/watchdog.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/watchdog.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,2 @@ ## Software watchdog + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xprint.if serefpolicy-3.3.1/policy/modules/services/xprint.if --- nsaserefpolicy/policy/modules/services/xprint.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/xprint.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/xprint.if 2009-01-14 11:05:46.000000000 +0100 @@ -1 +1,2 @@ ## X print server + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xserver.fc serefpolicy-3.3.1/policy/modules/services/xserver.fc --- nsaserefpolicy/policy/modules/services/xserver.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/xserver.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/xserver.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,13 +1,13 @@ # # HOME_DIR @@ -94477,7 +665397,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xser /var/lib/pam_devperm/:0 -- gen_context(system_u:object_r:xdm_var_lib_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xserver.if serefpolicy-3.3.1/policy/modules/services/xserver.if --- nsaserefpolicy/policy/modules/services/xserver.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/xserver.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/xserver.if 2009-01-14 11:05:46.000000000 +0100 @@ -12,9 +12,15 @@ ## ## @@ -95967,7 +666887,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xser + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xserver.te serefpolicy-3.3.1/policy/modules/services/xserver.te --- nsaserefpolicy/policy/modules/services/xserver.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/xserver.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/xserver.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,6 +8,14 @@ ## @@ -96634,7 +667554,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/xser +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabbix.fc serefpolicy-3.3.1/policy/modules/services/zabbix.fc --- nsaserefpolicy/policy/modules/services/zabbix.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zabbix.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zabbix.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,8 @@ + /usr/bin/zabbix_server -- gen_context(system_u:object_r:zabbix_exec_t,s0) @@ -96646,7 +667566,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabb +/etc/rc\.d/init\.d/zabbix -- gen_context(system_u:object_r:zabbix_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabbix.if serefpolicy-3.3.1/policy/modules/services/zabbix.if --- nsaserefpolicy/policy/modules/services/zabbix.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zabbix.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zabbix.if 2009-01-14 11:05:46.000000000 +0100 @@ -79,6 +79,25 @@ ######################################## @@ -96705,7 +667625,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabb + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabbix.te serefpolicy-3.3.1/policy/modules/services/zabbix.te --- nsaserefpolicy/policy/modules/services/zabbix.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zabbix.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zabbix.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,6 +18,9 @@ type zabbix_var_run_t; files_pid_file(zabbix_var_run_t) @@ -96718,7 +667638,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zabb # zabbix local policy diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebra.fc serefpolicy-3.3.1/policy/modules/services/zebra.fc --- nsaserefpolicy/policy/modules/services/zebra.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zebra.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zebra.fc 2009-01-14 11:05:46.000000000 +0100 @@ -14,3 +14,10 @@ /var/run/\.zebra -s gen_context(system_u:object_r:zebra_var_run_t,s0) /var/run/\.zserv -s gen_context(system_u:object_r:zebra_var_run_t,s0) @@ -96732,7 +667652,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebr +/etc/rc\.d/init\.d/zebra -- gen_context(system_u:object_r:zebra_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebra.if serefpolicy-3.3.1/policy/modules/services/zebra.if --- nsaserefpolicy/policy/modules/services/zebra.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zebra.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zebra.if 2009-01-14 11:05:46.000000000 +0100 @@ -18,12 +18,32 @@ files_search_etc($1) @@ -96809,7 +667729,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebr ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebra.te serefpolicy-3.3.1/policy/modules/services/zebra.te --- nsaserefpolicy/policy/modules/services/zebra.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/services/zebra.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/services/zebra.te 2009-01-14 11:05:46.000000000 +0100 @@ -30,6 +30,9 @@ type zebra_var_run_t; files_pid_file(zebra_var_run_t) @@ -96839,7 +667759,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/services/zebr diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/application.te serefpolicy-3.3.1/policy/modules/system/application.te --- nsaserefpolicy/policy/modules/system/application.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/application.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/application.te 2009-01-14 11:05:46.000000000 +0100 @@ -7,6 +7,12 @@ # Executables to be run by user attribute application_exec_type; @@ -96855,7 +667775,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/applic ssh_rw_stream_sockets(application_domain_type) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlogin.fc serefpolicy-3.3.1/policy/modules/system/authlogin.fc --- nsaserefpolicy/policy/modules/system/authlogin.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/authlogin.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/authlogin.fc 2009-01-14 11:05:46.000000000 +0100 @@ -7,12 +7,10 @@ /etc/passwd\.lock -- gen_context(system_u:object_r:shadow_t,s0) /etc/shadow.* -- gen_context(system_u:object_r:shadow_t,s0) @@ -96884,7 +667804,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlo +/var/cache/coolkey(/.*)? gen_context(system_u:object_r:auth_cache_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlogin.if serefpolicy-3.3.1/policy/modules/system/authlogin.if --- nsaserefpolicy/policy/modules/system/authlogin.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/authlogin.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/authlogin.if 2009-01-14 11:05:46.000000000 +0100 @@ -56,10 +56,6 @@ miscfiles_read_localization($1_chkpwd_t) @@ -97180,7 +668100,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlo +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlogin.te serefpolicy-3.3.1/policy/modules/system/authlogin.te --- nsaserefpolicy/policy/modules/system/authlogin.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/authlogin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/authlogin.te 2009-01-14 11:05:46.000000000 +0100 @@ -59,6 +59,9 @@ type utempter_exec_t; application_domain(utempter_t,utempter_exec_t) @@ -97283,7 +668203,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/authlo ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstools.fc serefpolicy-3.3.1/policy/modules/system/fstools.fc --- nsaserefpolicy/policy/modules/system/fstools.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/fstools.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/fstools.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,3 @@ -/sbin/badblocks -- gen_context(system_u:object_r:fsadm_exec_t,s0) /sbin/blkid -- gen_context(system_u:object_r:fsadm_exec_t,s0) @@ -97299,7 +668219,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstool /sbin/partx -- gen_context(system_u:object_r:fsadm_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstools.if serefpolicy-3.3.1/policy/modules/system/fstools.if --- nsaserefpolicy/policy/modules/system/fstools.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/fstools.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/fstools.if 2009-01-14 11:05:46.000000000 +0100 @@ -142,3 +142,21 @@ allow $1 swapfile_t:file getattr; @@ -97324,7 +668244,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstool +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstools.te serefpolicy-3.3.1/policy/modules/system/fstools.te --- nsaserefpolicy/policy/modules/system/fstools.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/fstools.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/fstools.te 2009-01-14 11:05:46.000000000 +0100 @@ -97,6 +97,10 @@ fs_getattr_tmpfs_dirs(fsadm_t) fs_read_tmpfs_symlinks(fsadm_t) @@ -97348,7 +668268,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/fstool ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/getty.fc serefpolicy-3.3.1/policy/modules/system/getty.fc --- nsaserefpolicy/policy/modules/system/getty.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/getty.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/getty.fc 2009-01-14 11:05:46.000000000 +0100 @@ -8,5 +8,5 @@ /var/run/mgetty\.pid.* -- gen_context(system_u:object_r:getty_var_run_t,s0) @@ -97359,7 +668279,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/getty. +/var/spool/voice(/.*)? gen_context(system_u:object_r:getty_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/getty.te serefpolicy-3.3.1/policy/modules/system/getty.te --- nsaserefpolicy/policy/modules/system/getty.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/getty.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/getty.te 2009-01-14 11:05:46.000000000 +0100 @@ -9,6 +9,7 @@ type getty_t; type getty_exec_t; @@ -97370,7 +668290,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/getty. type getty_etc_t; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/hostname.te serefpolicy-3.3.1/policy/modules/system/hostname.te --- nsaserefpolicy/policy/modules/system/hostname.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/hostname.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/hostname.te 2009-01-14 11:05:46.000000000 +0100 @@ -8,7 +8,9 @@ type hostname_t; @@ -97384,7 +668304,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/hostna ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/hotplug.te serefpolicy-3.3.1/policy/modules/system/hotplug.te --- nsaserefpolicy/policy/modules/system/hotplug.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/hotplug.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/hotplug.te 2009-01-14 11:05:46.000000000 +0100 @@ -120,6 +120,7 @@ optional_policy(` # for arping used for static IP addresses on PCMCIA ethernet @@ -97403,7 +668323,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/hotplu optional_policy(` diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.fc serefpolicy-3.3.1/policy/modules/system/init.fc --- nsaserefpolicy/policy/modules/system/init.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/init.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/init.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,8 +4,7 @@ /etc/init\.d/.* -- gen_context(system_u:object_r:initrc_exec_t,s0) @@ -97421,7 +668341,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.f - diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.if serefpolicy-3.3.1/policy/modules/system/init.if --- nsaserefpolicy/policy/modules/system/init.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/init.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/init.if 2009-01-14 11:05:46.000000000 +0100 @@ -211,6 +211,16 @@ kernel_dontaudit_use_fds($1) ') @@ -97799,7 +668719,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.i + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.te serefpolicy-3.3.1/policy/modules/system/init.te --- nsaserefpolicy/policy/modules/system/init.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/init.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/init.te 2009-01-14 11:05:46.000000000 +0100 @@ -10,6 +10,20 @@ # Declarations # @@ -98136,7 +669056,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/init.t + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec.fc serefpolicy-3.3.1/policy/modules/system/ipsec.fc --- nsaserefpolicy/policy/modules/system/ipsec.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/ipsec.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/ipsec.fc 2009-01-14 11:05:46.000000000 +0100 @@ -16,6 +16,8 @@ /usr/lib(64)?/ipsec/pluto -- gen_context(system_u:object_r:ipsec_exec_t,s0) /usr/lib(64)?/ipsec/spi -- gen_context(system_u:object_r:ipsec_exec_t,s0) @@ -98156,7 +669076,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec.if serefpolicy-3.3.1/policy/modules/system/ipsec.if --- nsaserefpolicy/policy/modules/system/ipsec.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/ipsec.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/ipsec.if 2009-01-14 11:05:46.000000000 +0100 @@ -152,6 +152,25 @@ ######################################## @@ -98185,7 +669105,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec. ## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec.te serefpolicy-3.3.1/policy/modules/system/ipsec.te --- nsaserefpolicy/policy/modules/system/ipsec.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/ipsec.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/ipsec.te 2009-01-14 11:05:46.000000000 +0100 @@ -55,11 +55,13 @@ allow ipsec_t self:capability { net_admin dac_override dac_read_search }; @@ -98215,7 +669135,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/ipsec. can_exec(ipsec_t, ipsec_mgmt_exec_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iptables.if serefpolicy-3.3.1/policy/modules/system/iptables.if --- nsaserefpolicy/policy/modules/system/iptables.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/iptables.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/iptables.if 2009-01-14 11:05:46.000000000 +0100 @@ -49,6 +49,12 @@ iptables_domtrans($1) role $2 types iptables_t; @@ -98231,7 +669151,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iptabl ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iptables.te serefpolicy-3.3.1/policy/modules/system/iptables.te --- nsaserefpolicy/policy/modules/system/iptables.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/iptables.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/iptables.te 2009-01-14 11:05:46.000000000 +0100 @@ -27,7 +27,7 @@ allow iptables_t self:process { sigchld sigkill sigstop signull signal }; allow iptables_t self:rawip_socket create_socket_perms; @@ -98263,7 +669183,18 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iptabl miscfiles_read_localization(iptables_t) -@@ -113,3 +113,7 @@ +@@ -94,6 +94,10 @@ + ') + + optional_policy(` ++ munin_dontaudit_rw_tcp_sockets(iptables_t) ++') ++ ++optional_policy(` + # for iptables -L + nis_use_ypbind(iptables_t) + ') +@@ -113,3 +117,7 @@ optional_policy(` udev_read_db(iptables_t) ') @@ -98273,7 +669204,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iptabl +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iscsi.fc serefpolicy-3.3.1/policy/modules/system/iscsi.fc --- nsaserefpolicy/policy/modules/system/iscsi.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/iscsi.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/iscsi.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,5 +1,5 @@ /sbin/iscsid -- gen_context(system_u:object_r:iscsid_exec_t,s0) @@ -98284,7 +669215,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iscsi. /var/run/iscsid\.pid -- gen_context(system_u:object_r:iscsi_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iscsi.te serefpolicy-3.3.1/policy/modules/system/iscsi.te --- nsaserefpolicy/policy/modules/system/iscsi.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/iscsi.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/iscsi.te 2009-01-14 11:05:46.000000000 +0100 @@ -28,8 +28,8 @@ # iscsid local policy # @@ -98315,7 +669246,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/iscsi. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/libraries.fc serefpolicy-3.3.1/policy/modules/system/libraries.fc --- nsaserefpolicy/policy/modules/system/libraries.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/libraries.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/libraries.fc 2009-01-14 11:05:46.000000000 +0100 @@ -69,8 +69,10 @@ ifdef(`distro_gentoo',` # despite the extensions, they are actually libs @@ -98429,7 +669360,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/librar + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/libraries.te serefpolicy-3.3.1/policy/modules/system/libraries.te --- nsaserefpolicy/policy/modules/system/libraries.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/libraries.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/libraries.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,9 @@ init_system_domain(ldconfig_t,ldconfig_exec_t) role system_r types ldconfig_t; @@ -98508,7 +669439,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/librar ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/locallogin.te serefpolicy-3.3.1/policy/modules/system/locallogin.te --- nsaserefpolicy/policy/modules/system/locallogin.te 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/locallogin.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/locallogin.te 2009-01-14 11:05:46.000000000 +0100 @@ -131,6 +131,7 @@ miscfiles_read_localization(local_login_t) @@ -98577,7 +669508,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/locall -') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/logging.fc serefpolicy-3.3.1/policy/modules/system/logging.fc --- nsaserefpolicy/policy/modules/system/logging.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/logging.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/logging.fc 2009-01-14 11:05:46.000000000 +0100 @@ -4,6 +4,8 @@ /etc/syslog.conf gen_context(system_u:object_r:syslog_conf_t,s0) /etc/audit(/.*)? gen_context(system_u:object_r:auditd_etc_t,mls_systemhigh) @@ -98625,7 +669556,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/loggin +/var/cfengine/outputs(/.*)? gen_context(system_u:object_r:var_log_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/logging.if serefpolicy-3.3.1/policy/modules/system/logging.if --- nsaserefpolicy/policy/modules/system/logging.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/logging.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/logging.if 2009-01-14 11:05:46.000000000 +0100 @@ -213,12 +213,7 @@ ## # @@ -98878,7 +669809,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/loggin +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/logging.te serefpolicy-3.3.1/policy/modules/system/logging.te --- nsaserefpolicy/policy/modules/system/logging.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/logging.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/logging.te 2009-01-14 11:05:46.000000000 +0100 @@ -61,10 +61,29 @@ logging_log_file(var_log_t) files_mountpoint(var_log_t) @@ -99131,7 +670062,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/loggin + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/lvm.fc serefpolicy-3.3.1/policy/modules/system/lvm.fc --- nsaserefpolicy/policy/modules/system/lvm.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/lvm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/lvm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -55,6 +55,7 @@ /sbin/lvs -- gen_context(system_u:object_r:lvm_exec_t,s0) /sbin/lvscan -- gen_context(system_u:object_r:lvm_exec_t,s0) @@ -99147,7 +670078,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/lvm.fc +/var/run/dmevent.* gen_context(system_u:object_r:lvm_var_run_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/lvm.te serefpolicy-3.3.1/policy/modules/system/lvm.te --- nsaserefpolicy/policy/modules/system/lvm.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/lvm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/lvm.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,7 +22,7 @@ role system_r types lvm_t; @@ -99326,7 +670257,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/lvm.te +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfiles.fc serefpolicy-3.3.1/policy/modules/system/miscfiles.fc --- nsaserefpolicy/policy/modules/system/miscfiles.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/miscfiles.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/miscfiles.fc 2009-01-14 11:05:46.000000000 +0100 @@ -11,6 +11,7 @@ /etc/avahi/etc/localtime -- gen_context(system_u:object_r:locale_t,s0) /etc/localtime -- gen_context(system_u:object_r:locale_t,s0) @@ -99342,7 +670273,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfi +HOME_DIR/\.fontconfig(/.*)? gen_context(system_u:object_r:user_fonts_home_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfiles.if serefpolicy-3.3.1/policy/modules/system/miscfiles.if --- nsaserefpolicy/policy/modules/system/miscfiles.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/miscfiles.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/miscfiles.if 2009-01-14 11:05:46.000000000 +0100 @@ -489,3 +489,65 @@ manage_lnk_files_pattern($1,locale_t,locale_t) ') @@ -99411,7 +670342,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfi + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfiles.te serefpolicy-3.3.1/policy/modules/system/miscfiles.te --- nsaserefpolicy/policy/modules/system/miscfiles.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/miscfiles.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/miscfiles.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,14 @@ files_type(fonts_t) @@ -99429,7 +670360,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/miscfi type hwdata_t; diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/modutils.if serefpolicy-3.3.1/policy/modules/system/modutils.if --- nsaserefpolicy/policy/modules/system/modutils.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/modutils.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/modutils.if 2009-01-14 11:05:46.000000000 +0100 @@ -66,6 +66,25 @@ ######################################## @@ -99466,7 +670397,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/moduti ######################################## diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/modutils.te serefpolicy-3.3.1/policy/modules/system/modutils.te --- nsaserefpolicy/policy/modules/system/modutils.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/modutils.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/modutils.te 2009-01-14 11:05:46.000000000 +0100 @@ -22,6 +22,8 @@ type insmod_exec_t; application_domain(insmod_t,insmod_exec_t) @@ -99609,7 +670540,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/moduti ################################# diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount.fc serefpolicy-3.3.1/policy/modules/system/mount.fc --- nsaserefpolicy/policy/modules/system/mount.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/mount.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/mount.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,6 @@ /bin/mount.* -- gen_context(system_u:object_r:mount_exec_t,s0) /bin/umount.* -- gen_context(system_u:object_r:mount_exec_t,s0) @@ -99621,7 +670552,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount. +/usr/bin/fusermount -- gen_context(system_u:object_r:mount_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount.if serefpolicy-3.3.1/policy/modules/system/mount.if --- nsaserefpolicy/policy/modules/system/mount.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/mount.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/mount.if 2009-01-14 11:05:46.000000000 +0100 @@ -48,7 +48,9 @@ mount_domtrans($1) @@ -99635,7 +670566,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount. samba_run_smbmount($1, $2, $3) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount.te serefpolicy-3.3.1/policy/modules/system/mount.te --- nsaserefpolicy/policy/modules/system/mount.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/mount.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/mount.te 2009-01-14 11:05:46.000000000 +0100 @@ -18,17 +18,18 @@ init_system_domain(mount_t,mount_exec_t) role system_r types mount_t; @@ -99796,7 +670727,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/mount. + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/netlabel.te serefpolicy-3.3.1/policy/modules/system/netlabel.te --- nsaserefpolicy/policy/modules/system/netlabel.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/netlabel.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/netlabel.te 2009-01-14 11:05:46.000000000 +0100 @@ -9,6 +9,7 @@ type netlabel_mgmt_t; type netlabel_mgmt_exec_t; @@ -99807,14 +670738,14 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/netlab # diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/qemu.fc serefpolicy-3.3.1/policy/modules/system/qemu.fc --- nsaserefpolicy/policy/modules/system/qemu.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/qemu.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/qemu.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,3 @@ + +/usr/bin/qemu -- gen_context(system_u:object_r:qemu_exec_t,s0) +/usr/bin/qemu-kvm -- gen_context(system_u:object_r:qemu_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/qemu.if serefpolicy-3.3.1/policy/modules/system/qemu.if --- nsaserefpolicy/policy/modules/system/qemu.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/qemu.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/qemu.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,336 @@ + +## policy for qemu @@ -100154,7 +671085,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/qemu.i + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/qemu.te serefpolicy-3.3.1/policy/modules/system/qemu.te --- nsaserefpolicy/policy/modules/system/qemu.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/qemu.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/qemu.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,79 @@ +policy_module(qemu,1.0.0) + @@ -100237,7 +671168,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/qemu.t +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/raid.te serefpolicy-3.3.1/policy/modules/system/raid.te --- nsaserefpolicy/policy/modules/system/raid.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/raid.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/raid.te 2009-01-14 11:05:46.000000000 +0100 @@ -19,7 +19,7 @@ # Local policy # @@ -100265,7 +671196,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/raid.t +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinuxutil.fc serefpolicy-3.3.1/policy/modules/system/selinuxutil.fc --- nsaserefpolicy/policy/modules/system/selinuxutil.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.fc 2009-01-14 11:05:46.000000000 +0100 @@ -38,7 +38,7 @@ /usr/sbin/restorecond -- gen_context(system_u:object_r:restorecond_exec_t,s0) /usr/sbin/run_init -- gen_context(system_u:object_r:run_init_exec_t,s0) @@ -100286,7 +671217,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinu +/var/lib/selinux(/.*)? gen_context(system_u:object_r:selinux_var_lib_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinuxutil.if serefpolicy-3.3.1/policy/modules/system/selinuxutil.if --- nsaserefpolicy/policy/modules/system/selinuxutil.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.if 2009-01-14 11:05:46.000000000 +0100 @@ -389,7 +389,7 @@ ## ## @@ -100786,7 +671717,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinu +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinuxutil.te serefpolicy-3.3.1/policy/modules/system/selinuxutil.te --- nsaserefpolicy/policy/modules/system/selinuxutil.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/selinuxutil.te 2009-01-14 11:05:46.000000000 +0100 @@ -23,6 +23,9 @@ type selinux_config_t; files_type(selinux_config_t) @@ -101149,7 +672080,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/selinu ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setrans.fc serefpolicy-3.3.1/policy/modules/system/setrans.fc --- nsaserefpolicy/policy/modules/system/setrans.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/setrans.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/setrans.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,3 +1,5 @@ /sbin/mcstransd -- gen_context(system_u:object_r:setrans_exec_t,s0) @@ -101158,7 +672089,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setran +/etc/rc\.d/init\.d/mcstrans -- gen_context(system_u:object_r:setrans_script_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setrans.if serefpolicy-3.3.1/policy/modules/system/setrans.if --- nsaserefpolicy/policy/modules/system/setrans.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/setrans.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/setrans.if 2009-01-14 11:05:46.000000000 +0100 @@ -13,6 +13,7 @@ interface(`setrans_translate_context',` gen_require(` @@ -101193,7 +672124,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setran + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setrans.te serefpolicy-3.3.1/policy/modules/system/setrans.te --- nsaserefpolicy/policy/modules/system/setrans.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/setrans.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/setrans.te 2009-01-14 11:05:46.000000000 +0100 @@ -14,6 +14,9 @@ files_pid_file(setrans_var_run_t) mls_trusted_object(setrans_var_run_t) @@ -101223,7 +672154,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/setran diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnetwork.fc serefpolicy-3.3.1/policy/modules/system/sysnetwork.fc --- nsaserefpolicy/policy/modules/system/sysnetwork.fc 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.fc 2009-01-14 11:05:46.000000000 +0100 @@ -57,3 +57,5 @@ ifdef(`distro_gentoo',` /var/lib/dhcpc(/.*)? gen_context(system_u:object_r:dhcpc_state_t,s0) @@ -101232,7 +672163,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnet +/etc/firestarter/firestarter\.sh gen_context(system_u:object_r:dhcpc_helper_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnetwork.if serefpolicy-3.3.1/policy/modules/system/sysnetwork.if --- nsaserefpolicy/policy/modules/system/sysnetwork.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.if 2009-01-14 11:05:46.000000000 +0100 @@ -145,6 +145,25 @@ ######################################## @@ -101370,7 +672301,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnet +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnetwork.te serefpolicy-3.3.1/policy/modules/system/sysnetwork.te --- nsaserefpolicy/policy/modules/system/sysnetwork.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/sysnetwork.te 2009-01-14 11:05:46.000000000 +0100 @@ -20,6 +20,10 @@ init_daemon_domain(dhcpc_t,dhcpc_exec_t) role system_r types dhcpc_t; @@ -101571,7 +672502,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/sysnet xen_append_log(ifconfig_t) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/udev.if serefpolicy-3.3.1/policy/modules/system/udev.if --- nsaserefpolicy/policy/modules/system/udev.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/udev.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/udev.if 2009-01-14 11:05:46.000000000 +0100 @@ -96,6 +96,24 @@ ######################################## @@ -101627,7 +672558,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/udev.i ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/udev.te serefpolicy-3.3.1/policy/modules/system/udev.te --- nsaserefpolicy/policy/modules/system/udev.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/udev.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/udev.te 2009-01-14 11:05:46.000000000 +0100 @@ -83,6 +83,7 @@ kernel_rw_unix_dgram_sockets(udev_t) kernel_dgram_send(udev_t) @@ -101685,7 +672616,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/udev.t ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconfined.fc serefpolicy-3.3.1/policy/modules/system/unconfined.fc --- nsaserefpolicy/policy/modules/system/unconfined.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/unconfined.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/unconfined.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,16 +1,26 @@ # Add programs here which should not be confined by SELinux # e.g.: @@ -101721,7 +672652,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconf +/opt/real/(.*/)?realplay\.bin -- gen_context(system_u:object_r:unconfined_execmem_exec_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconfined.if serefpolicy-3.3.1/policy/modules/system/unconfined.if --- nsaserefpolicy/policy/modules/system/unconfined.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/unconfined.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/unconfined.if 2009-01-14 11:05:46.000000000 +0100 @@ -12,14 +12,13 @@ # interface(`unconfined_domain_noaudit',` @@ -102077,7 +673008,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconf ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconfined.te serefpolicy-3.3.1/policy/modules/system/unconfined.te --- nsaserefpolicy/policy/modules/system/unconfined.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/unconfined.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/unconfined.te 2009-01-14 11:05:46.000000000 +0100 @@ -6,35 +6,72 @@ # Declarations # @@ -102418,7 +673349,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/unconf + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdomain.fc serefpolicy-3.3.1/policy/modules/system/userdomain.fc --- nsaserefpolicy/policy/modules/system/userdomain.fc 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/userdomain.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/userdomain.fc 2009-01-14 11:05:46.000000000 +0100 @@ -1,4 +1,5 @@ -HOME_DIR -d gen_context(system_u:object_r:ROLE_home_dir_t,s0-mls_systemhigh) -HOME_DIR/.+ gen_context(system_u:object_r:ROLE_home_t,s0) @@ -102431,7 +673362,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdo +/root(/.*)? gen_context(system_u:object_r:admin_home_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdomain.if serefpolicy-3.3.1/policy/modules/system/userdomain.if --- nsaserefpolicy/policy/modules/system/userdomain.if 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/userdomain.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/userdomain.if 2009-01-14 11:05:46.000000000 +0100 @@ -29,9 +29,14 @@ ') @@ -105588,7 +676519,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdo + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdomain.te serefpolicy-3.3.1/policy/modules/system/userdomain.te --- nsaserefpolicy/policy/modules/system/userdomain.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/userdomain.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/userdomain.te 2009-01-14 11:05:46.000000000 +0100 @@ -2,12 +2,7 @@ policy_module(userdomain,2.5.0) @@ -105914,7 +676845,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/userdo + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.fc serefpolicy-3.3.1/policy/modules/system/virt.fc --- nsaserefpolicy/policy/modules/system/virt.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/virt.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/virt.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,13 @@ + +/usr/sbin/libvirtd -- gen_context(system_u:object_r:virtd_exec_t,s0) @@ -105931,7 +676862,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.f +/etc/libvirt/.*/.* gen_context(system_u:object_r:virt_etc_rw_t,s0) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.if serefpolicy-3.3.1/policy/modules/system/virt.if --- nsaserefpolicy/policy/modules/system/virt.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/virt.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/virt.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,343 @@ + +## policy for virt @@ -106278,7 +677209,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.i + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.te serefpolicy-3.3.1/policy/modules/system/virt.te --- nsaserefpolicy/policy/modules/system/virt.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/virt.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/virt.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,204 @@ + +policy_module(virt,1.0.0) @@ -106486,7 +677417,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/virt.t +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/xen.if serefpolicy-3.3.1/policy/modules/system/xen.if --- nsaserefpolicy/policy/modules/system/xen.if 2008-02-26 14:23:10.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/xen.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/xen.if 2009-01-14 11:05:46.000000000 +0100 @@ -167,11 +167,14 @@ # interface(`xen_stream_connect',` @@ -106530,7 +677461,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/xen.if +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/xen.te serefpolicy-3.3.1/policy/modules/system/xen.te --- nsaserefpolicy/policy/modules/system/xen.te 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/system/xen.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/system/xen.te 2009-01-14 11:05:46.000000000 +0100 @@ -6,6 +6,13 @@ # Declarations # @@ -106740,17 +677671,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/system/xen.te +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/auditadm.fc serefpolicy-3.3.1/policy/modules/users/auditadm.fc --- nsaserefpolicy/policy/modules/users/auditadm.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/auditadm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/auditadm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No auditadm file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/auditadm.if serefpolicy-3.3.1/policy/modules/users/auditadm.if --- nsaserefpolicy/policy/modules/users/auditadm.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/auditadm.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/auditadm.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for auditadm user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/auditadm.te serefpolicy-3.3.1/policy/modules/users/auditadm.te --- nsaserefpolicy/policy/modules/users/auditadm.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/auditadm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/auditadm.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,25 @@ +policy_module(auditadm,1.0.1) +gen_require(` @@ -106779,17 +677710,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/auditad +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/guest.fc serefpolicy-3.3.1/policy/modules/users/guest.fc --- nsaserefpolicy/policy/modules/users/guest.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/guest.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/guest.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No guest file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/guest.if serefpolicy-3.3.1/policy/modules/users/guest.if --- nsaserefpolicy/policy/modules/users/guest.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/guest.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/guest.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for guest user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/guest.te serefpolicy-3.3.1/policy/modules/users/guest.te --- nsaserefpolicy/policy/modules/users/guest.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/guest.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/guest.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,33 @@ +policy_module(guest,1.0.1) +userdom_restricted_user_template(guest) @@ -106826,17 +677757,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/guest.t +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/logadm.fc serefpolicy-3.3.1/policy/modules/users/logadm.fc --- nsaserefpolicy/policy/modules/users/logadm.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/logadm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/logadm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No logadm file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/logadm.if serefpolicy-3.3.1/policy/modules/users/logadm.if --- nsaserefpolicy/policy/modules/users/logadm.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/logadm.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/logadm.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for logadm user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/logadm.te serefpolicy-3.3.1/policy/modules/users/logadm.te --- nsaserefpolicy/policy/modules/users/logadm.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/logadm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/logadm.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,11 @@ +policy_module(logadm,1.0.0) + @@ -106851,22 +677782,22 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/logadm. +logging_admin(logadm_t, logadm_r, { logadm_devpts_t logadm_tty_device_t }) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/metadata.xml serefpolicy-3.3.1/policy/modules/users/metadata.xml --- nsaserefpolicy/policy/modules/users/metadata.xml 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/metadata.xml 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/metadata.xml 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +Policy modules for users diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/secadm.fc serefpolicy-3.3.1/policy/modules/users/secadm.fc --- nsaserefpolicy/policy/modules/users/secadm.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/secadm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/secadm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No secadm file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/secadm.if serefpolicy-3.3.1/policy/modules/users/secadm.if --- nsaserefpolicy/policy/modules/users/secadm.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/secadm.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/secadm.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for secadm user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/secadm.te serefpolicy-3.3.1/policy/modules/users/secadm.te --- nsaserefpolicy/policy/modules/users/secadm.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/secadm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/secadm.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,39 @@ +policy_module(secadm,1.0.1) +gen_require(` @@ -106909,17 +677840,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/secadm. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/staff.fc serefpolicy-3.3.1/policy/modules/users/staff.fc --- nsaserefpolicy/policy/modules/users/staff.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/staff.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/staff.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No staff file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/staff.if serefpolicy-3.3.1/policy/modules/users/staff.if --- nsaserefpolicy/policy/modules/users/staff.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/staff.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/staff.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for staff user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/staff.te serefpolicy-3.3.1/policy/modules/users/staff.te --- nsaserefpolicy/policy/modules/users/staff.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/staff.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/staff.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,30 @@ +policy_module(staff,1.0.1) +userdom_admin_login_user_template(staff) @@ -106953,17 +677884,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/staff.t + diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/user.fc serefpolicy-3.3.1/policy/modules/users/user.fc --- nsaserefpolicy/policy/modules/users/user.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/user.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/user.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No user file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/user.if serefpolicy-3.3.1/policy/modules/users/user.if --- nsaserefpolicy/policy/modules/users/user.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/user.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/user.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for user user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/user.te serefpolicy-3.3.1/policy/modules/users/user.te --- nsaserefpolicy/policy/modules/users/user.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/user.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/user.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,18 @@ +policy_module(user,1.0.1) +userdom_unpriv_user_template(user) @@ -106985,17 +677916,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/user.te +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/webadm.fc serefpolicy-3.3.1/policy/modules/users/webadm.fc --- nsaserefpolicy/policy/modules/users/webadm.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/webadm.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/webadm.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No webadm file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/webadm.if serefpolicy-3.3.1/policy/modules/users/webadm.if --- nsaserefpolicy/policy/modules/users/webadm.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/webadm.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/webadm.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for webadm user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/webadm.te serefpolicy-3.3.1/policy/modules/users/webadm.te --- nsaserefpolicy/policy/modules/users/webadm.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/webadm.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/webadm.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,41 @@ +policy_module(webadm,1.0.0) + @@ -107040,17 +677971,17 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/webadm. +userdom_role_change_template(staff, webadm) diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/xguest.fc serefpolicy-3.3.1/policy/modules/users/xguest.fc --- nsaserefpolicy/policy/modules/users/xguest.fc 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/xguest.fc 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/xguest.fc 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +# No xguest file contexts. diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/xguest.if serefpolicy-3.3.1/policy/modules/users/xguest.if --- nsaserefpolicy/policy/modules/users/xguest.if 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/xguest.if 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/xguest.if 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1 @@ +## Policy for xguest user diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/xguest.te serefpolicy-3.3.1/policy/modules/users/xguest.te --- nsaserefpolicy/policy/modules/users/xguest.te 1970-01-01 01:00:00.000000000 +0100 -+++ serefpolicy-3.3.1/policy/modules/users/xguest.te 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/modules/users/xguest.te 2009-01-14 11:05:46.000000000 +0100 @@ -0,0 +1,69 @@ +policy_module(xguest,1.0.1) + @@ -107123,7 +678054,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/modules/users/xguest. +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/support/file_patterns.spt serefpolicy-3.3.1/policy/support/file_patterns.spt --- nsaserefpolicy/policy/support/file_patterns.spt 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/support/file_patterns.spt 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/support/file_patterns.spt 2009-01-14 11:05:46.000000000 +0100 @@ -537,3 +537,23 @@ allow $1 $2:dir rw_dir_perms; type_transition $1 $2:$4 $3; @@ -107150,7 +678081,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/support/file_patterns +') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/support/obj_perm_sets.spt serefpolicy-3.3.1/policy/support/obj_perm_sets.spt --- nsaserefpolicy/policy/support/obj_perm_sets.spt 2008-02-26 14:23:09.000000000 +0100 -+++ serefpolicy-3.3.1/policy/support/obj_perm_sets.spt 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/support/obj_perm_sets.spt 2009-01-14 11:05:46.000000000 +0100 @@ -193,7 +193,7 @@ define(`create_dir_perms',`{ getattr create }') define(`rename_dir_perms',`{ getattr rename }') @@ -107230,7 +678161,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/support/obj_perm_sets +define(`manage_key_perms', `{ create link read search setattr view write } ') diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/users serefpolicy-3.3.1/policy/users --- nsaserefpolicy/policy/users 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/policy/users 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/policy/users 2009-01-14 11:05:46.000000000 +0100 @@ -16,7 +16,7 @@ # and a user process should never be assigned the system user # identity. @@ -107264,9 +678195,11 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/policy/users serefpolicy-3.3 - gen_user(root, sysadm, sysadm_r staff_r ifdef(`enable_mls',`secadm_r auditadm_r'), s0, s0 - mls_systemhigh, mcs_allcats) -') +gen_user(root, user, unconfined_r sysadm_r staff_r ifdef(`enable_mls',`secadm_r auditadm_r') system_r, s0, s0 - mls_systemhigh, mcs_allcats) +Binary files nsaserefpolicy/prelude.pp and serefpolicy-3.3.1/prelude.pp differ +Binary files nsaserefpolicy/rpcbind.pp and serefpolicy-3.3.1/rpcbind.pp differ diff --exclude-from=exclude -N -u -r nsaserefpolicy/Rules.modular serefpolicy-3.3.1/Rules.modular --- nsaserefpolicy/Rules.modular 2008-02-26 14:23:12.000000000 +0100 -+++ serefpolicy-3.3.1/Rules.modular 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/Rules.modular 2009-01-14 11:05:46.000000000 +0100 @@ -73,8 +73,8 @@ $(tmpdir)/%.mod: $(m4support) $(tmpdir)/generated_definitions.conf $(tmpdir)/all_interfaces.conf %.te @echo "Compliling $(NAME) $(@F) module" @@ -107298,7 +678231,7 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/Rules.modular serefpolicy-3. $(tmpdir)/all_te_files.conf: $(m4support) $(tmpdir)/generated_definitions.conf $(tmpdir)/all_interfaces.conf $(base_te_files) $(tmpdir)/rolemap.conf diff --exclude-from=exclude -N -u -r nsaserefpolicy/Rules.monolithic serefpolicy-3.3.1/Rules.monolithic --- nsaserefpolicy/Rules.monolithic 2008-02-26 14:23:13.000000000 +0100 -+++ serefpolicy-3.3.1/Rules.monolithic 2009-01-13 19:18:30.000000000 +0100 ++++ serefpolicy-3.3.1/Rules.monolithic 2009-01-14 11:05:46.000000000 +0100 @@ -96,7 +96,7 @@ # # Load the binary policy @@ -107308,3 +678241,4 @@ diff --exclude-from=exclude -N -u -r nsaserefpolicy/Rules.monolithic serefpolicy @echo "Loading $(NAME) $(loadpath)" $(verbose) $(LOADPOLICY) -q $(loadpath) @touch $(tmpdir)/load +Binary files nsaserefpolicy/secadm.pp and serefpolicy-3.3.1/secadm.pp differ