[web] SELinux FAQ in es, nl, and uk

Rüdiger Landmann rlandmann at fedoraproject.org
Mon Jun 14 01:43:33 UTC 2010


commit c1ff09fac70538cb76ba2af92682396b9882880e
Author: Ruediger Landmann <r.landmann at redhat.com>
Date:   Mon Jun 14 11:42:22 2010 +1000

    SELinux FAQ in es, nl, and uk

 fedoradocs.db                                      |  Bin 343040 -> 345088 bytes
 public_html/Site_Statistics.html                   |   14 +-
 public_html/Sitemap                                |   72 +
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub   |  Bin 0 -> 137100 bytes
 .../SELinux_FAQ/Common_Content/css/common.css      | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../SELinux_FAQ/Common_Content/css/lang.css        |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../SELinux_FAQ/Common_Content/css/print.css       |   16 +
 .../SELinux_FAQ/Common_Content/images/1.png        |  Bin 0 -> 690 bytes
 .../SELinux_FAQ/Common_Content/images/1.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/10.png       |  Bin 0 -> 982 bytes
 .../SELinux_FAQ/Common_Content/images/10.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/11.png       |  Bin 0 -> 806 bytes
 .../SELinux_FAQ/Common_Content/images/11.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/12.png       |  Bin 0 -> 953 bytes
 .../SELinux_FAQ/Common_Content/images/12.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/13.png       |  Bin 0 -> 1015 bytes
 .../SELinux_FAQ/Common_Content/images/13.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/14.png       |  Bin 0 -> 933 bytes
 .../SELinux_FAQ/Common_Content/images/14.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/15.png       |  Bin 0 -> 996 bytes
 .../SELinux_FAQ/Common_Content/images/15.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/16.png       |  Bin 0 -> 1030 bytes
 .../SELinux_FAQ/Common_Content/images/16.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/17.png       |  Bin 0 -> 870 bytes
 .../SELinux_FAQ/Common_Content/images/17.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/18.png       |  Bin 0 -> 1001 bytes
 .../SELinux_FAQ/Common_Content/images/18.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/19.png       |  Bin 0 -> 1013 bytes
 .../SELinux_FAQ/Common_Content/images/19.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/2.png        |  Bin 0 -> 808 bytes
 .../SELinux_FAQ/Common_Content/images/2.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/20.png       |  Bin 0 -> 1121 bytes
 .../SELinux_FAQ/Common_Content/images/20.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/21.png       |  Bin 0 -> 981 bytes
 .../SELinux_FAQ/Common_Content/images/21.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/22.png       |  Bin 0 -> 1057 bytes
 .../SELinux_FAQ/Common_Content/images/22.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/23.png       |  Bin 0 -> 1120 bytes
 .../SELinux_FAQ/Common_Content/images/23.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/3.png        |  Bin 0 -> 868 bytes
 .../SELinux_FAQ/Common_Content/images/3.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/4.png        |  Bin 0 -> 794 bytes
 .../SELinux_FAQ/Common_Content/images/4.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/5.png        |  Bin 0 -> 853 bytes
 .../SELinux_FAQ/Common_Content/images/5.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/6.png        |  Bin 0 -> 865 bytes
 .../SELinux_FAQ/Common_Content/images/6.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/7.png        |  Bin 0 -> 742 bytes
 .../SELinux_FAQ/Common_Content/images/7.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/8.png        |  Bin 0 -> 862 bytes
 .../SELinux_FAQ/Common_Content/images/8.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/9.png        |  Bin 0 -> 860 bytes
 .../SELinux_FAQ/Common_Content/images/9.svg        |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../SELinux_FAQ/Common_Content/images/dot.png      |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../Fedora/13/html-single/SELinux_FAQ/index.html   |  953 +++++++++++++
 .../html/SELinux_FAQ/Common_Content/css/common.css | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../html/SELinux_FAQ/Common_Content/css/lang.css   |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../html/SELinux_FAQ/Common_Content/css/print.css  |   16 +
 .../html/SELinux_FAQ/Common_Content/images/1.png   |  Bin 0 -> 690 bytes
 .../html/SELinux_FAQ/Common_Content/images/1.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/10.png  |  Bin 0 -> 982 bytes
 .../html/SELinux_FAQ/Common_Content/images/10.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/11.png  |  Bin 0 -> 806 bytes
 .../html/SELinux_FAQ/Common_Content/images/11.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/12.png  |  Bin 0 -> 953 bytes
 .../html/SELinux_FAQ/Common_Content/images/12.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/13.png  |  Bin 0 -> 1015 bytes
 .../html/SELinux_FAQ/Common_Content/images/13.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/14.png  |  Bin 0 -> 933 bytes
 .../html/SELinux_FAQ/Common_Content/images/14.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/15.png  |  Bin 0 -> 996 bytes
 .../html/SELinux_FAQ/Common_Content/images/15.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/16.png  |  Bin 0 -> 1030 bytes
 .../html/SELinux_FAQ/Common_Content/images/16.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/17.png  |  Bin 0 -> 870 bytes
 .../html/SELinux_FAQ/Common_Content/images/17.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/18.png  |  Bin 0 -> 1001 bytes
 .../html/SELinux_FAQ/Common_Content/images/18.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/19.png  |  Bin 0 -> 1013 bytes
 .../html/SELinux_FAQ/Common_Content/images/19.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/2.png   |  Bin 0 -> 808 bytes
 .../html/SELinux_FAQ/Common_Content/images/2.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/20.png  |  Bin 0 -> 1121 bytes
 .../html/SELinux_FAQ/Common_Content/images/20.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/21.png  |  Bin 0 -> 981 bytes
 .../html/SELinux_FAQ/Common_Content/images/21.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/22.png  |  Bin 0 -> 1057 bytes
 .../html/SELinux_FAQ/Common_Content/images/22.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/23.png  |  Bin 0 -> 1120 bytes
 .../html/SELinux_FAQ/Common_Content/images/23.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/3.png   |  Bin 0 -> 868 bytes
 .../html/SELinux_FAQ/Common_Content/images/3.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/4.png   |  Bin 0 -> 794 bytes
 .../html/SELinux_FAQ/Common_Content/images/4.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/5.png   |  Bin 0 -> 853 bytes
 .../html/SELinux_FAQ/Common_Content/images/5.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/6.png   |  Bin 0 -> 865 bytes
 .../html/SELinux_FAQ/Common_Content/images/6.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/7.png   |  Bin 0 -> 742 bytes
 .../html/SELinux_FAQ/Common_Content/images/7.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/8.png   |  Bin 0 -> 862 bytes
 .../html/SELinux_FAQ/Common_Content/images/8.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/9.png   |  Bin 0 -> 860 bytes
 .../html/SELinux_FAQ/Common_Content/images/9.svg   |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../html/SELinux_FAQ/Common_Content/images/dot.png |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../es-ES/Fedora/13/html/SELinux_FAQ/index.html    |  953 +++++++++++++
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf    |  Bin 0 -> 207262 bytes
 public_html/es-ES/toc.html                         |   15 +
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub   |  Bin 0 -> 137215 bytes
 .../SELinux_FAQ/Common_Content/css/common.css      | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../SELinux_FAQ/Common_Content/css/lang.css        |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../SELinux_FAQ/Common_Content/css/print.css       |   16 +
 .../SELinux_FAQ/Common_Content/images/1.png        |  Bin 0 -> 690 bytes
 .../SELinux_FAQ/Common_Content/images/1.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/10.png       |  Bin 0 -> 982 bytes
 .../SELinux_FAQ/Common_Content/images/10.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/11.png       |  Bin 0 -> 806 bytes
 .../SELinux_FAQ/Common_Content/images/11.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/12.png       |  Bin 0 -> 953 bytes
 .../SELinux_FAQ/Common_Content/images/12.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/13.png       |  Bin 0 -> 1015 bytes
 .../SELinux_FAQ/Common_Content/images/13.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/14.png       |  Bin 0 -> 933 bytes
 .../SELinux_FAQ/Common_Content/images/14.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/15.png       |  Bin 0 -> 996 bytes
 .../SELinux_FAQ/Common_Content/images/15.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/16.png       |  Bin 0 -> 1030 bytes
 .../SELinux_FAQ/Common_Content/images/16.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/17.png       |  Bin 0 -> 870 bytes
 .../SELinux_FAQ/Common_Content/images/17.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/18.png       |  Bin 0 -> 1001 bytes
 .../SELinux_FAQ/Common_Content/images/18.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/19.png       |  Bin 0 -> 1013 bytes
 .../SELinux_FAQ/Common_Content/images/19.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/2.png        |  Bin 0 -> 808 bytes
 .../SELinux_FAQ/Common_Content/images/2.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/20.png       |  Bin 0 -> 1121 bytes
 .../SELinux_FAQ/Common_Content/images/20.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/21.png       |  Bin 0 -> 981 bytes
 .../SELinux_FAQ/Common_Content/images/21.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/22.png       |  Bin 0 -> 1057 bytes
 .../SELinux_FAQ/Common_Content/images/22.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/23.png       |  Bin 0 -> 1120 bytes
 .../SELinux_FAQ/Common_Content/images/23.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/3.png        |  Bin 0 -> 868 bytes
 .../SELinux_FAQ/Common_Content/images/3.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/4.png        |  Bin 0 -> 794 bytes
 .../SELinux_FAQ/Common_Content/images/4.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/5.png        |  Bin 0 -> 853 bytes
 .../SELinux_FAQ/Common_Content/images/5.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/6.png        |  Bin 0 -> 865 bytes
 .../SELinux_FAQ/Common_Content/images/6.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/7.png        |  Bin 0 -> 742 bytes
 .../SELinux_FAQ/Common_Content/images/7.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/8.png        |  Bin 0 -> 862 bytes
 .../SELinux_FAQ/Common_Content/images/8.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/9.png        |  Bin 0 -> 860 bytes
 .../SELinux_FAQ/Common_Content/images/9.svg        |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../SELinux_FAQ/Common_Content/images/dot.png      |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../Fedora/13/html-single/SELinux_FAQ/index.html   |  953 +++++++++++++
 .../html/SELinux_FAQ/Common_Content/css/common.css | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../html/SELinux_FAQ/Common_Content/css/lang.css   |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../html/SELinux_FAQ/Common_Content/css/print.css  |   16 +
 .../html/SELinux_FAQ/Common_Content/images/1.png   |  Bin 0 -> 690 bytes
 .../html/SELinux_FAQ/Common_Content/images/1.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/10.png  |  Bin 0 -> 982 bytes
 .../html/SELinux_FAQ/Common_Content/images/10.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/11.png  |  Bin 0 -> 806 bytes
 .../html/SELinux_FAQ/Common_Content/images/11.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/12.png  |  Bin 0 -> 953 bytes
 .../html/SELinux_FAQ/Common_Content/images/12.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/13.png  |  Bin 0 -> 1015 bytes
 .../html/SELinux_FAQ/Common_Content/images/13.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/14.png  |  Bin 0 -> 933 bytes
 .../html/SELinux_FAQ/Common_Content/images/14.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/15.png  |  Bin 0 -> 996 bytes
 .../html/SELinux_FAQ/Common_Content/images/15.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/16.png  |  Bin 0 -> 1030 bytes
 .../html/SELinux_FAQ/Common_Content/images/16.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/17.png  |  Bin 0 -> 870 bytes
 .../html/SELinux_FAQ/Common_Content/images/17.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/18.png  |  Bin 0 -> 1001 bytes
 .../html/SELinux_FAQ/Common_Content/images/18.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/19.png  |  Bin 0 -> 1013 bytes
 .../html/SELinux_FAQ/Common_Content/images/19.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/2.png   |  Bin 0 -> 808 bytes
 .../html/SELinux_FAQ/Common_Content/images/2.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/20.png  |  Bin 0 -> 1121 bytes
 .../html/SELinux_FAQ/Common_Content/images/20.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/21.png  |  Bin 0 -> 981 bytes
 .../html/SELinux_FAQ/Common_Content/images/21.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/22.png  |  Bin 0 -> 1057 bytes
 .../html/SELinux_FAQ/Common_Content/images/22.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/23.png  |  Bin 0 -> 1120 bytes
 .../html/SELinux_FAQ/Common_Content/images/23.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/3.png   |  Bin 0 -> 868 bytes
 .../html/SELinux_FAQ/Common_Content/images/3.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/4.png   |  Bin 0 -> 794 bytes
 .../html/SELinux_FAQ/Common_Content/images/4.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/5.png   |  Bin 0 -> 853 bytes
 .../html/SELinux_FAQ/Common_Content/images/5.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/6.png   |  Bin 0 -> 865 bytes
 .../html/SELinux_FAQ/Common_Content/images/6.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/7.png   |  Bin 0 -> 742 bytes
 .../html/SELinux_FAQ/Common_Content/images/7.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/8.png   |  Bin 0 -> 862 bytes
 .../html/SELinux_FAQ/Common_Content/images/8.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/9.png   |  Bin 0 -> 860 bytes
 .../html/SELinux_FAQ/Common_Content/images/9.svg   |   22 +
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../html/SELinux_FAQ/Common_Content/images/dot.png |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../nl-NL/Fedora/13/html/SELinux_FAQ/index.html    |  953 +++++++++++++
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf    |  Bin 0 -> 206568 bytes
 public_html/nl-NL/toc.html                         |   15 +
 public_html/toc.html                               |   45 +
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub   |  Bin 0 -> 156947 bytes
 .../SELinux_FAQ/Common_Content/css/common.css      | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../SELinux_FAQ/Common_Content/css/lang.css        |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../SELinux_FAQ/Common_Content/css/print.css       |   16 +
 .../SELinux_FAQ/Common_Content/images/1.png        |  Bin 0 -> 690 bytes
 .../SELinux_FAQ/Common_Content/images/1.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/10.png       |  Bin 0 -> 982 bytes
 .../SELinux_FAQ/Common_Content/images/10.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/11.png       |  Bin 0 -> 806 bytes
 .../SELinux_FAQ/Common_Content/images/11.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/12.png       |  Bin 0 -> 953 bytes
 .../SELinux_FAQ/Common_Content/images/12.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/13.png       |  Bin 0 -> 1015 bytes
 .../SELinux_FAQ/Common_Content/images/13.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/14.png       |  Bin 0 -> 933 bytes
 .../SELinux_FAQ/Common_Content/images/14.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/15.png       |  Bin 0 -> 996 bytes
 .../SELinux_FAQ/Common_Content/images/15.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/16.png       |  Bin 0 -> 1030 bytes
 .../SELinux_FAQ/Common_Content/images/16.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/17.png       |  Bin 0 -> 870 bytes
 .../SELinux_FAQ/Common_Content/images/17.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/18.png       |  Bin 0 -> 1001 bytes
 .../SELinux_FAQ/Common_Content/images/18.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/19.png       |  Bin 0 -> 1013 bytes
 .../SELinux_FAQ/Common_Content/images/19.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/2.png        |  Bin 0 -> 808 bytes
 .../SELinux_FAQ/Common_Content/images/2.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/20.png       |  Bin 0 -> 1121 bytes
 .../SELinux_FAQ/Common_Content/images/20.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/21.png       |  Bin 0 -> 981 bytes
 .../SELinux_FAQ/Common_Content/images/21.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/22.png       |  Bin 0 -> 1057 bytes
 .../SELinux_FAQ/Common_Content/images/22.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/23.png       |  Bin 0 -> 1120 bytes
 .../SELinux_FAQ/Common_Content/images/23.svg       |   22 +
 .../SELinux_FAQ/Common_Content/images/3.png        |  Bin 0 -> 868 bytes
 .../SELinux_FAQ/Common_Content/images/3.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/4.png        |  Bin 0 -> 794 bytes
 .../SELinux_FAQ/Common_Content/images/4.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/5.png        |  Bin 0 -> 853 bytes
 .../SELinux_FAQ/Common_Content/images/5.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/6.png        |  Bin 0 -> 865 bytes
 .../SELinux_FAQ/Common_Content/images/6.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/7.png        |  Bin 0 -> 742 bytes
 .../SELinux_FAQ/Common_Content/images/7.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/8.png        |  Bin 0 -> 862 bytes
 .../SELinux_FAQ/Common_Content/images/8.svg        |   22 +
 .../SELinux_FAQ/Common_Content/images/9.png        |  Bin 0 -> 860 bytes
 .../SELinux_FAQ/Common_Content/images/9.svg        |   22 +
 .../Common_Content/images/background.png           |  Bin 0 -> 471 bytes
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../SELinux_FAQ/Common_Content/images/dot.png      |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../SELinux_FAQ/Common_Content/images/key.png      |  Bin 0 -> 106 bytes
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-alpha1.png     |  Bin 0 -> 1668 bytes
 .../Common_Content/images/watermark-alpha2.png     |  Bin 0 -> 1843 bytes
 .../Common_Content/images/watermark-beta1.png      |  Bin 0 -> 1493 bytes
 .../Common_Content/images/watermark-beta2.png      |  Bin 0 -> 1682 bytes
 .../Common_Content/images/watermark-blank.png      |  Bin 0 -> 471 bytes
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../images/watermark-pre-release-candidate.png     |  Bin 0 -> 2809 bytes
 .../images/watermark-release-candidate.png         |  Bin 0 -> 2437 bytes
 .../Fedora/13/html-single/SELinux_FAQ/index.html   |  956 +++++++++++++
 .../html/SELinux_FAQ/Common_Content/css/common.css | 1463 ++++++++++++++++++++
 .../SELinux_FAQ/Common_Content/css/default.css     |    3 +
 .../html/SELinux_FAQ/Common_Content/css/lang.css   |    2 +
 .../SELinux_FAQ/Common_Content/css/overrides.css   |   55 +
 .../html/SELinux_FAQ/Common_Content/css/print.css  |   16 +
 .../html/SELinux_FAQ/Common_Content/images/1.png   |  Bin 0 -> 690 bytes
 .../html/SELinux_FAQ/Common_Content/images/1.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/10.png  |  Bin 0 -> 982 bytes
 .../html/SELinux_FAQ/Common_Content/images/10.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/11.png  |  Bin 0 -> 806 bytes
 .../html/SELinux_FAQ/Common_Content/images/11.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/12.png  |  Bin 0 -> 953 bytes
 .../html/SELinux_FAQ/Common_Content/images/12.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/13.png  |  Bin 0 -> 1015 bytes
 .../html/SELinux_FAQ/Common_Content/images/13.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/14.png  |  Bin 0 -> 933 bytes
 .../html/SELinux_FAQ/Common_Content/images/14.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/15.png  |  Bin 0 -> 996 bytes
 .../html/SELinux_FAQ/Common_Content/images/15.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/16.png  |  Bin 0 -> 1030 bytes
 .../html/SELinux_FAQ/Common_Content/images/16.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/17.png  |  Bin 0 -> 870 bytes
 .../html/SELinux_FAQ/Common_Content/images/17.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/18.png  |  Bin 0 -> 1001 bytes
 .../html/SELinux_FAQ/Common_Content/images/18.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/19.png  |  Bin 0 -> 1013 bytes
 .../html/SELinux_FAQ/Common_Content/images/19.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/2.png   |  Bin 0 -> 808 bytes
 .../html/SELinux_FAQ/Common_Content/images/2.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/20.png  |  Bin 0 -> 1121 bytes
 .../html/SELinux_FAQ/Common_Content/images/20.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/21.png  |  Bin 0 -> 981 bytes
 .../html/SELinux_FAQ/Common_Content/images/21.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/22.png  |  Bin 0 -> 1057 bytes
 .../html/SELinux_FAQ/Common_Content/images/22.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/23.png  |  Bin 0 -> 1120 bytes
 .../html/SELinux_FAQ/Common_Content/images/23.svg  |   22 +
 .../html/SELinux_FAQ/Common_Content/images/3.png   |  Bin 0 -> 868 bytes
 .../html/SELinux_FAQ/Common_Content/images/3.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/4.png   |  Bin 0 -> 794 bytes
 .../html/SELinux_FAQ/Common_Content/images/4.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/5.png   |  Bin 0 -> 853 bytes
 .../html/SELinux_FAQ/Common_Content/images/5.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/6.png   |  Bin 0 -> 865 bytes
 .../html/SELinux_FAQ/Common_Content/images/6.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/7.png   |  Bin 0 -> 742 bytes
 .../html/SELinux_FAQ/Common_Content/images/7.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/8.png   |  Bin 0 -> 862 bytes
 .../html/SELinux_FAQ/Common_Content/images/8.svg   |   22 +
 .../html/SELinux_FAQ/Common_Content/images/9.png   |  Bin 0 -> 860 bytes
 .../html/SELinux_FAQ/Common_Content/images/9.svg   |   22 +
 .../Common_Content/images/background.png           |  Bin 0 -> 471 bytes
 .../Common_Content/images/bkgrnd_greydots.png      |  Bin 0 -> 157 bytes
 .../Common_Content/images/bullet_arrowblue.png     |  Bin 0 -> 177 bytes
 .../Common_Content/images/documentation.png        |  Bin 0 -> 623 bytes
 .../html/SELinux_FAQ/Common_Content/images/dot.png |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/dot2.png     |  Bin 0 -> 98 bytes
 .../SELinux_FAQ/Common_Content/images/h1-bg.png    |  Bin 0 -> 565 bytes
 .../Common_Content/images/image_left.png           |  Bin 0 -> 1114 bytes
 .../Common_Content/images/image_right.png          |  Bin 0 -> 4092 bytes
 .../Common_Content/images/important.png            |  Bin 0 -> 2080 bytes
 .../Common_Content/images/important.svg            |  106 ++
 .../html/SELinux_FAQ/Common_Content/images/key.png |  Bin 0 -> 106 bytes
 .../SELinux_FAQ/Common_Content/images/logo.png     |  Bin 0 -> 1114 bytes
 .../SELinux_FAQ/Common_Content/images/note.png     |  Bin 0 -> 1241 bytes
 .../SELinux_FAQ/Common_Content/images/note.svg     |  111 ++
 .../SELinux_FAQ/Common_Content/images/shade.png    |  Bin 0 -> 101 bytes
 .../SELinux_FAQ/Common_Content/images/shine.png    |  Bin 0 -> 146 bytes
 .../Common_Content/images/stock-go-back.png        |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-forward.png     |  Bin 0 -> 828 bytes
 .../Common_Content/images/stock-go-up.png          |  Bin 0 -> 760 bytes
 .../Common_Content/images/stock-home.png           |  Bin 0 -> 808 bytes
 .../Common_Content/images/title_logo.png           |  Bin 0 -> 13399 bytes
 .../Common_Content/images/title_logo.svg           |  109 ++
 .../SELinux_FAQ/Common_Content/images/warning.png  |  Bin 0 -> 1340 bytes
 .../SELinux_FAQ/Common_Content/images/warning.svg  |   89 ++
 .../Common_Content/images/watermark-alpha1.png     |  Bin 0 -> 1668 bytes
 .../Common_Content/images/watermark-alpha2.png     |  Bin 0 -> 1843 bytes
 .../Common_Content/images/watermark-beta1.png      |  Bin 0 -> 1493 bytes
 .../Common_Content/images/watermark-beta2.png      |  Bin 0 -> 1682 bytes
 .../Common_Content/images/watermark-blank.png      |  Bin 0 -> 471 bytes
 .../Common_Content/images/watermark-draft.png      |  Bin 0 -> 25365 bytes
 .../images/watermark-pre-release-candidate.png     |  Bin 0 -> 2809 bytes
 .../images/watermark-release-candidate.png         |  Bin 0 -> 2437 bytes
 .../uk-UA/Fedora/13/html/SELinux_FAQ/index.html    |  956 +++++++++++++
 .../SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf    |  Bin 0 -> 248042 bytes
 public_html/uk-UA/toc.html                         |   15 +
 487 files changed, 20653 insertions(+), 7 deletions(-)
---
diff --git a/fedoradocs.db b/fedoradocs.db
index d88878f..9780988 100644
Binary files a/fedoradocs.db and b/fedoradocs.db differ
diff --git a/public_html/Site_Statistics.html b/public_html/Site_Statistics.html
index cf1dfe9..1b66463 100644
--- a/public_html/Site_Statistics.html
+++ b/public_html/Site_Statistics.html
@@ -35,18 +35,18 @@
 		<td>Spanish</td>
 		<td>es-ES</td>
 		<td>2</td>
-		<td>14</td>
+		<td>15</td>
 		<td>9</td>
-		<td>44</td>
+		<td>45</td>
 	</tr>
 	
 	<tr>
 		<td>Dutch</td>
 		<td>nl-NL</td>
 		<td>1</td>
-		<td>14</td>
+		<td>15</td>
 		<td>6</td>
-		<td>38</td>
+		<td>39</td>
 	</tr>
 	
 	<tr>
@@ -134,9 +134,9 @@
 		<td>Ukrainian</td>
 		<td>uk-UA</td>
 		<td>3</td>
-		<td>11</td>
+		<td>12</td>
 		<td>9</td>
-		<td>20</td>
+		<td>21</td>
 	</tr>
 	
 	<tr>
@@ -457,7 +457,7 @@
 </table>
 <div class="totals">
 	<b>Total Languages: </b>48<br />
-	<b>Total Packages: </b>558
+	<b>Total Packages: </b>561
 </div>
 </body>
 </html>
diff --git a/public_html/Sitemap b/public_html/Sitemap
index cf309be..4b74948 100644
--- a/public_html/Sitemap
+++ b/public_html/Sitemap
@@ -3139,6 +3139,30 @@
 	<priority>0.8</priority>
 </url>
 <url>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/html/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/html-single/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
 	<loc>http://docs.fedoraproject.org/es-ES/Fedora/13/epub/Security-Enhanced_Linux/Fedora-13-Security-Enhanced_Linux-es-ES.epub</loc>
 	<lastmod>2010-06-13</lastmod>
 	<changefreq>monthly</changefreq>
@@ -6907,6 +6931,30 @@
 	<priority>0.8</priority>
 </url>
 <url>
+	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/html/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/html-single/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
 	<loc>http://docs.fedoraproject.org/nl-NL/Fedora/13/epub/Security-Enhanced_Linux/Fedora-13-Security-Enhanced_Linux-nl-NL.epub</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
@@ -12055,6 +12103,30 @@
 	<priority>0.8</priority>
 </url>
 <url>
+	<loc>http://docs.fedoraproject.org/uk-UA/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/uk-UA/Fedora/13/html/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/uk-UA/Fedora/13/html-single/SELinux_FAQ/index.html</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
+	<loc>http://docs.fedoraproject.org/uk-UA/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf</loc>
+	<lastmod>2010-06-14</lastmod>
+	<changefreq>monthly</changefreq>
+	<priority>0.8</priority>
+</url>
+<url>
 	<loc>http://docs.fedoraproject.org/uk-UA/Fedora/13/epub/Technical_Notes/Fedora-13-Technical_Notes-uk-UA.epub</loc>
 	<lastmod>2010-05-22</lastmod>
 	<changefreq>monthly</changefreq>
diff --git a/public_html/es-ES/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub b/public_html/es-ES/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub
new file mode 100644
index 0000000..67de90e
Binary files /dev/null and b/public_html/es-ES/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/index.html b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/index.html
new file mode 100644
index 0000000..1f60d8e
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html-single/SELinux_FAQ/index.html
@@ -0,0 +1,953 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>SELinux FAQ</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-es-ES-0-0" /><meta name="description" content="Este FAQ responde a muchas preguntas acerca de Seguridad Mejorada de Linux. La información de este FAQ es valiosa para aquellos que son nuevos en SELinux. Este FAQ, sin embargo, no está diseñado para proporcionar una cobertura completa de SELinux. Para guías e instrucciones detalladas sobre la comprensión y el uso de SELinux, consulte primero la Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados. Están disponibles en http://docs.fedoraproject.org" /></head><body class="toc_embeded "><
 div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="es-ES" class="article" title="SELinux FAQ" id="chap-SELinux-FAQ-FAQ" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">SELinux FAQ</h1></div><div><h2 class="subtitle">Respuestas a preguntas frecuentes sobre Seguridad Mejorada de Linux</h2></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Proyecto de Documentación</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Proyecto de Documentación</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span> <span class="orgdiv">Servi
 cios de Ingeniería de Contenido</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id778987" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Resumen"><h6>Resumen</h6><div class="para">
+			Este FAQ responde a muchas preguntas acerca de Seguridad Mejorada de Linux. La información de este FAQ es valiosa para aquellos que son nuevos en SELinux. Este FAQ, sin embargo, no está diseñado para proporcionar una cobertura completa de SELinux. Para guías e instrucciones detalladas sobre la comprensión y el uso de SELinux, consulte primero la Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados. Están disponibles en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Recursos Externos</h6><ul><li class="listitem"><div class="para">
+				Sitio principal de SELinux dela NSA — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				FAQ de SELinux FAQ de la NSA — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Wiki del Proyecto SELinux — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				Página Wikipedia de SELinux — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				Página de la comunidad SELinux — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				FAQ no oficial de SELinux — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Política de Referencia — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				Curso de entrentamiento en el desarrollo de políticas de SELinux — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Iniciándose en SELinux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Lista de las clases de objetos de SELinux y los permisos — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Lista de correo de Fedora — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; lea los archivos o suscríbase en <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				La Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados en SELinux en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				En IRC - irc.freenode.net, #fedora-selinux y #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>P: <a href="#id606203">
+						¿Qué es SELinux?
+					</a></dt><dt>P: <a href="#id514959">
+						¿Qué es la política de SELinux?
+					</a></dt><dt>P: <a href="#id697522">
+						¿Qué pasó con la política estricta?
+					</a></dt><dt>P: <a href="#id697548">
+						¿Qué programas son protegidos por la política de SELinux?
+					</a></dt><dt>P: <a href="#faq-entry-whatis-refpolicy">
+						¿Qué es la Política de Referencia?
+					</a></dt><dt>P: <a href="#id697638">
+						¿Qué son los contextos de archivo?
+					</a></dt><dt>P: <a href="#id697702">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</a></dt><dt>P: <a href="#id697748">
+						¿Qué diferencia hay entre un dominio y un tipo?
+					</a></dt><dt>P: <a href="#faq-entry-whatare-policy-modules">
+						¿Qué son los módulos de política?
+					</a></dt><dt>P: <a href="#faq-entry-whatis-managed-policy">
+						¿Qué es la política administrada?
+					</a></dt></dl></dd><dt>1.2.  <a href="#id698050">Control de SELinux</a></dt><dd><dl><dt>P: <a href="#id698057">
+						¿Cómo instalo/desinstalo SELinux?
+					</a></dt><dt>P: <a href="#id698084">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</a></dt><dt>P: <a href="#qa-using-s-c-securitylevel">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</a></dt><dt>P: <a href="#faq-entry-local.te">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</a></dt><dt>P: <a href="#id698552">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</a></dt><dt>P: <a href="#id698721">
+						¿Cómo puedo ayudar a escribir políticas?
+					</a></dt><dt>P: <a href="#id698958">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</a></dt><dt>P: <a href="#id699152">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</a></dt><dt>P: <a href="#faq-entry-public_html">
+						¿Cómo hago que el directorio del usuario public_html funcione bajo SELinux?
+					</a></dt><dt>P: <a href="#id699381">
+						¿Cómo desactivo SELinux en el arranque?
+					</a></dt><dt>P: <a href="#id699441">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</a></dt><dt>P: <a href="#id699539">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</a></dt><dt>P: <a href="#id699571">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</a></dt><dt>P: <a href="#id699620">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</a></dt><dt>P: <a href="#id699647">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</a></dt><dt>P: <a href="#id699677">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</a></dt><dt>P: <a href="#id699758">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</a></dt></dl></dd><dt>1.3.  <a href="#faq-div-resolving-problems">Resolviendo Problemas</a></dt><dd><dl><dt>P: <a href="#id699826">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</a></dt><dt>P: <a href="#id699862">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes avc: denied. ¿Cómo corrijo esto?
+					</a></dt><dt>P: <a href="#id699950">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</a></dt><dt>P: <a href="#id700154">
+						He instalado un sistema con una partición /home preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</a></dt><dt>P: <a href="#id700226">
+						Después de reetiquetar mi directorio /home usando setfiles o fixfiles, ¿Todavía puedo leer /home con un sistema sin SELinux habilitado?
+					</a></dt><dt>P: <a href="#id700276">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</a></dt><dt>P: <a href="#id700336">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</a></dt><dt>P: <a href="#id700421">
+						El comando su cambia mi identidad y rol SELinux?
+					</a></dt><dt>P: <a href="#id700471">
+						Tengo problemas con errores avc que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</a></dt><dt>P: <a href="#id700529">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes avc denied.
+					</a></dt><dt>P: <a href="#id700572">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en /var/log/messages (o /var/log/audit/audit.log si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</a></dt><dt>P: <a href="#id700680">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</a></dt><dt>P: <a href="#id700750">
+						Cuando actualizo el paquete de política (por ejemplo, usando yum), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</a></dt><dt>P: <a href="#id700839">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</a></dt><dt>P: <a href="#id700870">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo /etc/selinux/&lt;policyname&gt;/policy/policy.&lt;version&gt;, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</a></dt><dt>P: <a href="#id700911">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</a></dt><dt>P: <a href="#id700948">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</a></dt><dt>P: <a href="#id700978">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</a></dt><dt>P: <a href="#id701061">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</a></dt><dt>P: <a href="#id701131">
+						¿Por qué SELINUX=disabled no funciona para mí?
+					</a></dt><dt>P: <a href="#faq-entry-unconfined_t">
+						Tengo un proceso que se ejecuta como unconfined_t, y SELinux todavía evita que se ejecute.
+					</a></dt><dt>P: <a href="#id701348">
+						¿Qué significan estos errores de rpm?
+					</a></dt><dt>P: <a href="#id701395">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</a></dt><dt>P: <a href="#id701431">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</a></dt><dt>P: <a href="#id701487">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</a></dt><dt>P: <a href="#id701523">
+						Por favor, explique los permisos relabelto/relabelfrom.
+					</a></dt></dl></dd><dt>1.4.  <a href="#faq-div-deploying-selinux">Despliegue de SELinux</a></dt><dd><dl><dt>P: <a href="#id701634">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</a></dt><dt>P: <a href="#id701673">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</a></dt><dt>P: <a href="#id701699">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</a></dt><dt>P: <a href="#id701749">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>P: <a href="#id606203">
+						¿Qué es SELinux?
+					</a></dt><dt>P: <a href="#id514959">
+						¿Qué es la política de SELinux?
+					</a></dt><dt>P: <a href="#id697522">
+						¿Qué pasó con la política estricta?
+					</a></dt><dt>P: <a href="#id697548">
+						¿Qué programas son protegidos por la política de SELinux?
+					</a></dt><dt>P: <a href="#faq-entry-whatis-refpolicy">
+						¿Qué es la Política de Referencia?
+					</a></dt><dt>P: <a href="#id697638">
+						¿Qué son los contextos de archivo?
+					</a></dt><dt>P: <a href="#id697702">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</a></dt><dt>P: <a href="#id697748">
+						¿Qué diferencia hay entre un dominio y un tipo?
+					</a></dt><dt>P: <a href="#faq-entry-whatare-policy-modules">
+						¿Qué son los módulos de política?
+					</a></dt><dt>P: <a href="#faq-entry-whatis-managed-policy">
+						¿Qué es la política administrada?
+					</a></dt></dl></div><div class="qandadiv"><div id="id606203" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Linux de Seguridad Mejorada</em>, o Security-Enhanced Linux) en Fedora es una implementación del <em class="firstterm">control de acceso obligatorio</em> en el kernel de Linux usando el marco de trabajo de los <em class="firstterm">Módulos de Seguridad de Linux</em> (<abbr class="abbrev">MSL</abbr>). La seguridad estándar de Linux es un modelo de <em class="firstterm">control de acceso discrecional</em>.
+					</div><div class="variablelist"><dl><dt><span class="term">Control de acceso discrecional (<abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC es la seguridad estándar de Linux y provee una protección mínima para la ejecución de software dañado o malware a un usuario normal o a root. Los usuarios pueden permitir niveles riesgosos de acceso a sus propios archivos.
+								</div></dd><dt><span class="term">Control de Acceso Obligatorio (<abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									El MAC provee control total sobre todas las interacciones del software. La política definida administrativamente controla las interacciones del usuario y los procesos con el sistema, y pueden proveer protección de software dañado o malware que se esté ejecutando como de cualquier usuario.
+								</div></dd></dl></div><div class="para">
+						En un modelo DAC, las decisiones de archivo y recursos están basados solamente en la identidad del usuario y la propiedad de los objetos. Cada usuario y cada programa que éste ejecuta tiene discreción completa sobre los objetos del usuario. El software malicioso o inseguro puede hacer cualquier cosa con los archivos y recursos que controla mediante el usuario que inició el proceso. Si el usuario es el superusuario o si la aplicación es <code class="command">setuid</code> o <code class="command">setgid</code> a root, el proceso puede tener control a nivel de superusuario de todo el sistema.
+					</div><div class="para">
+						Un sistema MAC no sufre de estos problemas. Primero, se puede definir administrativamente una política de seguridad sobre todos los procesos y objetos. Segundo, se puede controlar todos los procesos y objetos, en el caso de SELinux a través del kernel. Tercero, las decisiones se basan en toda la información de seguridad relevante disponible y no sólo en la identidad del usuario autenticado.
+					</div><div class="para">
+						MAC bajo SELinux le permite proveer de permisos granulares para todos los <em class="firstterm">sujetos</em> (usuarios, programas, procesos) y <em class="firstterm">objetos</em> (archivos, dispositivos). En la práctica, imagínese a los sujetos como los procesos, y a los objetos como el destino de una operación hecha por el proceso. Se puede dar en forma segura a un proceso solamente los permisos que necesita para su funcionamiento y nada más.
+					</div><div class="para">
+						La implementación de SELinux usa el <em class="firstterm">control de acceso basado en roles</em> (<abbr class="abbrev">RBAC</abbr> en inglés), que provee control a nivel de usuario abstracto basado en roles, y la <em class="firstterm"><span class="trademark">Obligación de Tipos</span>®</em> (<abbr class="abbrev">TE</abbr> en inglés). TE usa una tabla o <em class="firstterm">matriz</em> para manejar los controles de acceso, obligando a cumplir reglas de política basándose en los tipos de procesos y objetos. Los tipos de proceso se llaman <em class="firstterm">dominios</em> y una referencia cruzada en la matriz del dominio del proceso y los tipos de objeto definen su interacción. Este sistema provee un nivel granular muy detallado en un sistema Linux.
+					</div></div></div></div><div id="id514959" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la política de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política de SELinux describe los permisos de acceso para todos los sujetos y objetos, es decir, el sistema completo de usuarios, programas y procesos, y los archivos y dispositivos sobre los que estos actúan. La política de Fedora viene en un paquete, con un paquete fuente asociado. Los paquetes actuales de política son:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;version&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Este paquete es común a todos los tipos de política y contiene los archivos de configuración y páginas man. Esto incluye los archivos de interface para el entorno de desarrollo. Esto reemplaza los paquetes -sources del pasado. Este paquete contiene los archivos de interface de la Política de Referencia, junto con un archivo Makefile y una herramienta llamada <code class="command">sepolgen</code> que se usa para generar un archivo template de política. Los archivos de la interface residen en el directorio <code class="filename">/usr/share/selinux/devel/include</code>. Si quiere ver todos los archivos de política que se usan para construir la Política de Referencia, necesita instalar el .src.rpm.
+								</div></dd></dl></div></div></div></div><div id="id697522" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué pasó con la política estricta?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política estricta que había en el Linux para Empresas de Red Hat v 5 y en Fedora Core 5 evolucionó a la política destinada en donde los dominios no confinados son eliminados. Esto significa que todos los usuarios deben tener un tipo definido para ellos tales como staff_t o user_t. También, todos los procesos iniciados desde init necesitarían tener una política escrita para ellos. Hasta Fedora Core 9, la política estricta fue eliminada y mezclada con la política destinada.
+					</div></div></div></div><div id="id697548" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué programas son protegidos por la política de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El número de programas que tienen una política de SELinux definida para ellos está cambiando y evolucionando constantemente. Las versiones distintas de la política tienen más o menos ejecutables cubiertos. Por convención, todos los ejecutables confinados tienen una etiqueta que termina con exec_t. El paquete de herramientas de SELinux (setools) incluye la aplicación seinfo que le permite examinar la política instalada.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la Política de Referencia?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La <em class="firstterm">Política de Referencia</em> es un proyecto mantenido por Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>) diseñado para rescribir toda la política de SELinux en una forma que sea más fácil de usar y de entender. Para hacerlo, usa los conceptos de modularidad, abstracción e interfaces bien definida. Vea en <a href="http://oss.tresys.com/">http://oss.tresys.com/</a> más información sobre la Política de Referencia.
+					</div><div class="para">
+						Note que la Política de Referencia no es un tipo nuevo de política. Sino es una nueva base sobre la que se pueden construir las políticas.
+					</div></div></div></div><div id="id697638" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué son los contextos de archivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los <em class="firstterm">contextos de archivo</em> son usados por el comando <code class="command">setfiles</code> para generar etiquetas persistentes que describen el contexto de seguridad de un archivo o directorio.
+					</div><div class="para">
+						Fedora viene con el script <code class="command">fixfiles</code>, que da soporte a cuatro opciones: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> y <code class="option">verify</code>. Este script permite a los usuarios reetiquetar el sistema de archivo completo sin tener el paquete <code class="filename">selinux-policy-targeted-sources</code> instalado. El uso de lína de comando es más amigable que el comando estándar <code class="command">setfiles</code>.
+					</div></div></div></div><div id="id697702" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La opción nueva <code class="option">-Z</code> es el método resumido para mostrar el contexto de un sujeto u objeto:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>archivo.txt</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id697748" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué diferencia hay entre un <em class="firstterm">dominio</em> y un <em class="firstterm">tipo</em>?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						No hay diferencia entre dominio y tipo, aunque el dominio se usa a veces para referirse al tipo de un proceso. El uso de dominio de esta forma choca con los modelos de Obligación de Dominio y de Tipo (DTE), donde los dominios y tipos son separados.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué son los módulos de política?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Las políticas de SELinux son modular, lo que significa que hacer un cambio no requiere la fuente de toda la política, modificarla, compilarla y reemplazar la política actual con el compilado nuevo. Esto significa que los desarrolladores externos pueden incluir los módulos de política con sus aplicaciones, y pueden agregarse a la política sin tener que cambiarla entera. El nuevo módulo se agrega entonces al almacén de módulos, dando como resutado un nuevo binario de política que combina la política previa y el nuevo módulo.
+					</div><div class="para">
+						Esto sehace separando los pasos compilación y encadenamiento en el procedimiento de construcción de política. Los módulos de política se compilan desde código fuente, y se encadenan cuando se instalan en el almacén de módulos (vea <a class="xref" href="#faq-entry-whatis-managed-policy" title="P:">Managed Policy</a>). Esta política encadenada se carga luego en el kernel para obligar a cumplirla.
+					</div><div class="para">
+						El comando principal para manejar módulos es <code class="command">semodule</code>, que le permite realizar las funciones básicas tales como la instalación, actualización o eliminación de módulos. Otros comandos útiles incluyen a <code class="command">checkmodule</code>, que es el compilador de módulos y se instala con el rpm checkpolicy, y <code class="command">semodule_package</code>, que crea un archivo de paquete de política (.pp) de un módulo de política compilado.
+					</div><div class="para">
+						Los módulos son almacenados usualmente en un archivo de paquete de política (extensión .pp) en <code class="filename">/usr/share/selinux/<em class="replaceable"><code>policyname</code></em>/</code>. En ese lugar, al menos debe encontrar base.pp, que es el módulo base.
+					</div><div class="para">
+						Para ver cómo escribir un módulo de política simple, vea en <a class="xref" href="#faq-entry-local.te" title="P:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la política administrada?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Hay una biblioteca, <code class="filename">libsemanage</code>, para facilitarle a las herramientas en el espacio del usuario la administración de políticas. Toda la administración de políticas debe usar esta biblioteca para acceder al almacén de políticas. El almacén de políticas guarda toda la información de políticas, y está en <code class="filename">/etc/selinux/<em class="replaceable"><code>policyname</code></em>/modules/</code>.
+					</div><div class="para">
+						Nunca tiene que editar el almacén directamente, debe usar las herramientas que se encadenaron con libsemanage. Una herramienta ejemplo es <code class="command">semanage</code>, que es una herramienta en modo texto para administrar la mayor parte de la política tales como el mapeo de usuarios de SELinux, los mapeos de puertos de SELinux y las entradas de contextos de archivo. Otros ejemplos de herramientas que usan libsemanage incluyen a <code class="command">semodule</code> que se usa para administrar los módlos de políticas de SELinux instalados en el almacén de políticas y <code class="command">setsebool</code> que se usa para administrar los booleanos de la política de SELinux. Además, se están desarrollando herramientas gráficas para usar la funcionalidad provista por libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id698050">1.2. Control de SELinux</h4></div><div class="toc"><dl><dt>P: <a href="#id698057">
+						¿Cómo instalo/desinstalo SELinux?
+					</a></dt><dt>P: <a href="#id698084">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</a></dt><dt>P: <a href="#qa-using-s-c-securitylevel">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</a></dt><dt>P: <a href="#faq-entry-local.te">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</a></dt><dt>P: <a href="#id698552">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</a></dt><dt>P: <a href="#id698721">
+						¿Cómo puedo ayudar a escribir políticas?
+					</a></dt><dt>P: <a href="#id698958">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</a></dt><dt>P: <a href="#id699152">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</a></dt><dt>P: <a href="#faq-entry-public_html">
+						¿Cómo hago que el directorio del usuario public_html funcione bajo SELinux?
+					</a></dt><dt>P: <a href="#id699381">
+						¿Cómo desactivo SELinux en el arranque?
+					</a></dt><dt>P: <a href="#id699441">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</a></dt><dt>P: <a href="#id699539">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</a></dt><dt>P: <a href="#id699571">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</a></dt><dt>P: <a href="#id699620">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</a></dt><dt>P: <a href="#id699647">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</a></dt><dt>P: <a href="#id699677">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</a></dt><dt>P: <a href="#id699758">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</a></dt></dl></div><div class="qandadiv"><div id="id698057" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo instalo/desinstalo SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El instalador sigue la elección que realiza en la pantalla de <span class="guilabel"><strong>Configuración del Cortafuego</strong></span>. La política que se ejecuta por defecto es la destinada.
+					</div></div></div></div><div id="id698084" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La respuesta puede ser ¡nada! Hay muchos usuarios de Fedora que ni siquiera se dan cuenta de que están usando SELinux. SELinux le provee protección para sus sistemas con una configuración ya hecha. Dicho esto, hay algunas cosas que un administrador podría querer hacer para configurar sus sistemas. Estas incluyen a:
+					</div><div class="variablelist"><dl><dt><span class="term">booleanos</span></dt><dd><div class="para">
+									Los booleanos son configuración del tiempo de ejecución que se pueden cambiar para alterar el comportamiento de la política de SELinux sin tenerque escribir una política nueva. Hay muchos booleanos que se pueden configurar en Fedora, y le permiten configurar SELinux en un detalle muy fino dependiendo de los requerimientos. Para ver los booleanos disponibles y modificar sus valores, use <code class="command">system-config-selinux</code> o los comandos modo texto <code class="command">getsebool</code> y <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">configuración de contextos de archivo personalizables</span></dt><dd><div class="para">
+									Los archivos en un sistema SELinux tienen un contexto de seguridad que se guarda en el atributo extendido del archivo (el comportamiento puede variar en distintos sistemas de archivo, pero así es como funciona en ext3). Estos atributos son puestos por <code class="command">rpm</code> automáticamente, pero a veces el usuario puede querer tener algún contexto en particular en un archivo. Un ejemplo sería el contexto en un directorio <code class="filename">html_publico</code> para que <code class="command">apache</code> lo pueda acceder, como se ilustra en <a class="xref" href="#faq-entry-public_html" title="P:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Para una lista de los tipos que se puede asignar a los archivos, vea <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Estos son los tipos comúnmente asignados a archivos de los usuarios y administradores. Para ponerlos, use el comando <code class="command">chcon</code>. Note que los tipos en <code class="filename">customizable_types</code> también son preservados después de un reetiquetado, por lo que el reetiquetado del sistema no deshará los cambios.
+								</div></dd><dt><span class="term">hacer que las bibliotecas que muestran un comportamiento incorrecto funcionen</span></dt><dd><div class="para">
+									Hay muchas bibliotecas por ahí que funcionan mal e intentan romper con las protecciones de memoria que provee SELinux. Estas bibliotecas realmente se deben corregir, por lo que debe informar un error al mantenedor de la biblioteca. Dicho esto, se puede hacer que funcionen. Más información y soluciones para hacer funcionar las bibliotecas se puede encontrar en <a class="xref" href="#faq-entry-unconfined_t" title="P:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Use <code class="command">system-config-selinux</code>, conocido también como la herramienta gráfica de <span class="application"><strong>Administración de SELinux</strong></span>, para controlar los valores de los booleanos específicos para los demonios servidores. Por ejemplo, si necesita deshabilitar SELinux para Apache, para que funcione correctamente en su entorno, puede deshabilitar el valor en <code class="command">system-config-selinux</code>. Este cambio desactiva la transición a la política definida en <code class="filename">apache.te</code>, permitiendo a <code class="command">httpd</code> que quede bajo la seguridad normal del DAC de Linux.
+					</div><div class="para">
+						Los comandos <code class="command">getsebool</code> y <code class="command">setsebool</code> también se pueden usar, incluso en sistemas quen o tienen la herramienta <code class="command">system-config-selinux</code>. Por favor, vea en las páginas man de estos comandos: <code class="command">getsebool(8)</code> y <code class="command">setsebool(8)</code> más detalles sobre su funcionamiento.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Desde Fedora Core 5, se usa la política modular, por lo que ya no tiene que escribir el fuente completo de la política. Ahora, se puede crear un módulo de política local para su personalización de política. Para esto, siga estos pasos.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Cree un directorio temporal y vaya a él.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir temp</code>
+<code class="computeroutput">$ cd temp</code>
+</pre></li><li class="step" title="Paso 2"><div class="para">
+								Cree archivos vacíos te, if y fc.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Paso 3"><div class="para">
+								Edite el archivo local.te, agregando el contenido apropiado. Por ejemplo:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Hay 3 partes para este archivo.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										La llamada al <code class="computeroutput">policy_module</code> inserta sentencias para hacer que funcione el módulo, incluyendo la declaración del módulo y los roles de sistema, clases y permisos requeridos. Asegúrese de que el nombre esté aquí (local en este caso) y que coincida con el nombre que Ud. le dio al archivo (local.te).
+									</div></li><li class="listitem"><div class="para">
+										El bloque <code class="computeroutput">require</code> lista los símbolos que este módulo usa y que se deben declarar en otros módulos. En este caso, se necesita el atributo <code class="computeroutput">httpdcontent</code> y el tipo <code class="computeroutput">smbd_t</code>. Note que todos los tipos y atributos que se usan en roles son necesarios aquí a menos que Ud. los declare más abajo.
+									</div></li><li class="listitem"><div class="para">
+										El resto del archivo es la política, en este caso consta sólo de un par de reglas para permitir acceso. También se pueden poner declaraciones de tipos, sentencias no-auditar, llamadas de interface, o la mayoría de las cosas que pueden ir en un archivo te normal pueden ir aquí.
+									</div></li></ul></div></li><li class="step" title="Paso 4"><div class="para">
+								Construir el módulo de política.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compliling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Note que se usa <code class="command">checkmodule</code>, que es parte del rpm checkpolicy. Así que asegúrese de instalar este rpm antes de hacer esto.
+							</div></li><li class="step" title="Paso 5"><div class="para">
+								Vuélvase root e instale el módulo de política con <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>El módulo está identificado unívocamente por su nombre</h2><div class="para">
+							Esto significa que si después inserta otro <code class="filename">local.pp</code>, éste reemplazará al anterior. Por lo que debe debe mantener su archivo <code class="filename">local.te</code> y agregarle lo que necesite para hacer personalizaciones posteriores a la política. Si lo pierde, pero quiere mantener la política previa, simplemente use un nombre de módulo de política distinto(digamos local2.te).
+						</div></div></div></div></div><div id="id698552" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si tiene mensajes AVC específicos, se puede usar<code class="command">audit2allow</code> para generar un archivo de Obligación de Tipo listo para cargarlo como módulo de política.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Esto crea un archivo <code class="filename">local.pp</code> que se puede cargar en el kernel usando <code class="command">semodule -i local.pp</code>. Se puede también editar <code class="filename">local.te</code> para agregar personalizaciones adicionales. Para crear un módulo permitiendo todas las negaciones desde la última reiniciada que podrá luego personalizar,ejecute lo siguiente:to make additional customizations. To create a module allowing all the denials since the last reboot that you can then customize, execute the following:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Note que para lo anterior se asume que no está usando el demonio audit. Si estuviera usando el demonio audit, entonces debeusar el archivo <code class="filename">/var/log/audit/audit.log</code> en vez de <code class="filename">/var/log/messages</code> como el archivo log. Esto genera un archivo <code class="filename">local.te</code>, que se parece al siguiente:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Se puede editar a mano este archivo, eliminando las sentencias allow (permitir) indeseadas y luego recompilarlo y recargarlo usando
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code> para compilar el archivo.Note que <code class="command">checkmodule</code> es parte del rpm checkpolicy, por lo que necesita tenerlo instalado.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code> para crear un paquete de política.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code> para agregarlo a la política actualmente en ejecución de la máquina. Esto instala un módulo nuevo llamado local con estas reglas en el almacén de módulos.
+							</div></li></ul></div><div class="note"><h2>Importante</h2><div class="para">
+							Para cargar este paquetede política recién creado al kernel, se necesita que ejecute <code class="command">semodule -i local.pp</code>
+						</div><div class="para">
+							Note que si después instala otro módulo con el nombre local, el nuevo reemplazará el anterior. Si quiere mantener estas reglas, tiene que agregar las personalizaciones futuras a local.te o bien crear un archivo nuevo con un nombre distinto.
+						</div></div></div></div></div><div id="id698721" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo puedo ayudar a escribir políticas?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Su ayuda es definitivamente apreciada.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Puede comenzar uniéndose a la lista de correo Fedora SELinux. Puede suscribir y leer los archivos en <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								El FAQ no oficial tiene alguna información genérica en COMO (HOWTO) sobre cómo escribir políticas genéricas. Vaya a <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a> para más información.
+							</div></li><li class="listitem"><div class="para">
+								Otro recurso es el COMO sobre Escritura de políticas de SE Linux, ubicado en <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						También, dado a que la política de Fedora está basada en <a class="xref" href="#faq-entry-whatis-refpolicy" title="P:">Reference Policy</a>, debe ver también la documentación en la páginadel proyecto. Otra excelente fuente de información son los archivos de políticas ejemplo en <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Si quiere crear un nuevo dominio de política, puede mirar a los archivos de interface en los subdirectorios de <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						<code class="computeroutput">Facilitando las cosas con sepolgen</code>
+					</div><div class="para">
+						La herramienta <code class="command">sepolgen</code> es na forma fácil de crear una política de SELinux. El procedimiento siguiente es un ejemplo de cómo usar <code class="command">sepolgen</code> para crear la política necesaria para un demonio llamado <code class="systemitem">midemonio</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/midemonio</code></em></code>
+</pre><div class="para">
+						<code class="computeroutput">sepolgen</code> hace luego lo siguiente:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Busca los templates apropiados en las direcciones /var/lib, /var/run, /etc/init.d/rc.d/midemonio:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/midemonio</code>
+</pre>
+
+							</div></li><li class="step" title="Paso 2"><div class="para">
+								Busca a syslog, setuid, setgid, etc. y agrega los accesos apropiados:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/midemonio</code>
+</pre></li></ol></div><div class="para">
+						Luego se generan cuatro archivos:
+<pre class="screen">
+<code class="computeroutput">midemonio.te</code> - Contiene todos los tipos y reglas para permitir descubiertas para este demonio.
+<code class="computeroutput">midemonio.if</code> - Contiene las interfaces a ser usadas con los tipos generados para este demonio.
+<code class="computeroutput">midemonio.fc</code> - Contiene los mapeos de contextos de archivo entre tipos y direcciones en el disco.
+<code class="computeroutput">midemonio.sh</code> - Es un script de ayuda para compilar/instalar la política y etiquetar los directorios correctamente.
+
+</pre>
+					</div><div class="para">
+						El escritor de política luego sólo necesita ejecutar <code class="computeroutput">mydaemon.sh</code> y la política será compilada e instalada - el demonio estará luego listo para probarlo.
+					</div><div class="para">
+						El siguiente procedimiento puede ayudarle a entender el proceso de prueba:
+					</div><pre class="screen">
+begin:
+        service midemonio start
+        run tests against midemonio
+        check for AVC messages
+        if None
+            Break;
+        audit2allow -R &gt;&gt; midemonio.te
+        Verify the policy is good or fix it.
+        ./midemonio.sh
+        goto begin
+
+</pre></div></div></div><div id="id698958" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="warning"><h2>Tenga cuidado al cambiar la política</h2><div class="para">
+							A no ser que esté probando una política nueva en una máquina de prueba por razones de investigación, debe considerar seriamente su situación antes de cambiar a una política diferente en un sistema usado en producción. El acto del cambio es simple. El método es seguro, pero debe probarlo primero en un sistema de prueba.
+						</div></div><div class="para">
+						Para usar el método automatizado, ejecute la herramienta <span class="application"><strong>Configuración del Nivel de Seguridad</strong></span>. Desde el menú del entorno gráfico elija <span class="guimenu"><strong>Escritorio</strong></span> → <span class="guisubmenu"><strong>Configuración del Sistema</strong></span> → <span class="guimenuitem"><strong>Nivel de Seguridad</strong></span>, o desde una terminal, ejecute <code class="command">system-config-selinux</code>. Cambie la política como lo desee y asegúrese de marcar la opción <span class="guilabel"><strong>Reetiquetar en la próxima reiniciada</strong></span>.
+					</div><div class="para">
+						También se pueden hacer estos pasos manualmente con el siguiente procedimiento:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Edite el archivo <code class="filename">/etc/selinux/config</code> y cambie el tipo y el modo de la política:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>policyname</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								Este paso no asegura que quede bloqueado después de reiniciar. SELinux ejecutará la política correcta, pero no le permitirá ingresar si hay un problema de etiquetado de archivo incorrecto.
+							</div></li><li class="step" title="Paso 2"><div class="para">
+								Ponga al sistema para que se reetiquete todo el sistema de archivo al reiniciar:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Paso 3"><div class="para">
+								Reinicie el sistema. Un reinicio limpio bajo la nueva política permite a todos los procesos del sistema que se inicien en el contexto apropiado, y muestra cualquier problema en el cambio de política.
+							</div></li><li class="step" title="Paso 4"><div class="para">
+								Confirme que sus cambios fueron tomados con el siguiente comando:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								Con el nuevo sistema ejecutándose en modo <code class="computeroutput">permisivo</code>, busque en <code class="filename">/var/log/messages</code> la cadena <code class="computeroutput">avc: denied</code> en los mensajes. Estos pueden indicar un problema que se necesita resolver para que se ejecute sin problemas bajo la nueva política.
+							</div></li><li class="step" title="Paso 5"><div class="para">
+								Cuando esté satisfecho de que el sistema está funcionando estable bajo la nueva política, ponga en modo obediente cambiando <code class="computeroutput">SELINUX=enforcing</code>. Puede reiniciar o ejecutar <code class="command">setenforce 1</code> para ponerlo en modo obediente en tiempo real.
+							</div></li></ol></div></div></div></div><div id="id699152" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ahora se puede usar normalmente <code class="command">tar</code>, ya no es necesario usar <code class="command">star</code>. El programa <a href="http://www.bacula.org">Bacula</a> también tiene soporte para las extensiones xattr cuando se usa SELinux, y puede sacar respaldos de sistemas de archivo SELinux.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo hago que el directorio del usuario <code class="filename">public_html</code> funcione bajo SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Este proceso asume que tiene habilitado los directorios HTML públicos de los usuarios en su archivo de configuración de apache, <code class="filename">/etc/httpd/conf/httpd.conf</code>. Este proceso sólo cubre el servicio de contenido Web estático. Para más información sobre Apache y SELinux, vea la Guía de Administración de Servicios Confinados de SELinux en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Si todavía no tiene un directorio <code class="filename">~/public_html</code>, créelo y ponga algunos archivos y carpetas en él.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /directorio/del/contenido ~/public_html</code></strong>
+</pre></li><li class="step" title="Paso 2"><div class="para">
+								En este punto, <code class="command">httpd</code> está configuradco para servir los contenidos, pero todavía se recibe el error <code class="computeroutput">403 forbidden</code>. Esto es porque <code class="command">httpd</code> no tiene permitido leer el tipo de seguridad de los archivos dado que está creado en el directorio de inicio del usuario. Cambie el contexto de seguridad de la carpeta y sus contenido con la opción <code class="option">-R</code>:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x unusuario unusuario user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x unusuario unusuario user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								En un momento posterior se puede ver que el campo de usuario, que ahí aparece como <code class="computeroutput">user_u</code>, se cambia a <code class="computeroutput">system_u</code>. Esto no afecta la forma en que funciona la política destinada. El campo que importa es el del tipo.
+							</div></li><li class="step" title="Paso 3"><div class="para">
+								Sus páginas estáticas ahora deben ser servidas correctamente. Si todavía tiene errores, asegúrese de que el booleano que activa los directorios de los usuarios esté activado. Puede activarlo desde <code class="command">system-config-selinux</code>. Seleccione la pestaña <span class="guilabel"><strong>SELinux</strong></span>, y luego seleccione el área <span class="guilabel"><strong>Modificar la Política de SELinux</strong></span>. Elija <code class="computeroutput">Permitir a HTTPD que lea los directorios de los usuarios</code>. Los cambios se activan inmediatamente.
+							</div></li></ol></div></div></div></div><div id="id699381" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo desactivo SELinux en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ponga <code class="computeroutput">SELINUX=disabled</code> en <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Alternativamente, se puede agregar el parámetro de arranque del kernel <code class="option">selinux=0</code>. Sin embargo, esta opción no es recomendada.
+					</div><div class="warning"><h2>Tenga cuidado al deshabilitar SELinux</h2><div class="para">
+							Si arranca con <code class="option">selinux=0</code>, cualquier archivo que se crea cuando SELinux está deshabilitado no tiene la información del contexto de SELinux. El sistema de archivo se marca para reetiquetar en la siguiente iniciada. Si un problema inesperado hace que no pueda iniciar normalmente, puede necesitar iniciar en modo rescate monousuario.
+						</div></div></div></div></div><div id="id699441" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede especificar el modo SELinux usando el archivo de configuración <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# This file controls the state of SELinux on the system.
+# SELINUX= can take one of these three values:
+#       enforcing - SELinux security policy is enforced.
+#       permissive - SELinux prints warnings instead of enforcing.
+#       disabled - No SELinux policy is loaded.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= can take one of these two values:
+#       targeted - Only targeted network daemons are protected.
+#	mls - Multi Level Security protection.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Poniendo el valor a <code class="computeroutput">enforcing</code> es lo mismo que agregar el parámetro de arranque al kernel <code class="option">enforcing=1</code>. Poniendo el valor <code class="computeroutput">permissive</code> es lo mismo que agregar el parámetro de arranque al kernel <code class="option">enforcing=0</code>.
+					</div><div class="para">
+						Sin embargo, poniendo el valor a <code class="computeroutput">disabled</code> no es lo mismo que la opción de arranque del kernel <code class="option">selinux=0</code>. En vez de deshabilitar completamente SELinux en el kernel, el valor <code class="computeroutput">disabled</code> desactiva el modo de obediencia y saltea la carga de una política.
+					</div><div class="important"><h2>Precedencia de la Configuración de SELinux</h2><div class="para">
+							Los parámetros de la línea de comando del kernel toman precedencia sobre el archivo de configuración.
+						</div></div></div></div></div><div id="id699539" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						A veces puede necesitar realizar una acción que sería rechazada por la política. Ejecute el comando <code class="command">setenforce 0</code> para desactivar el modo de obediencia en tiempo real. Cuando termine, ejecute <code class="command">setenforce 1</code> para volverlo a activar.
+					</div></div></div></div><div id="id699571" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Agurege <code class="option">audit=1</code> a la línea de comando del kernel para activar la auditoría de llamadas al sistema. Agregue <code class="option">audit=0</code> a la línea de comando del kernel para desactivar la auditoría de llamadas al sistema.
+					</div><div class="para">
+						La auditoría de llamadas al sistema está <span class="emphasis"><em>activada</em></span> por defecto. Cuando está activada, provee información acerca de las llamadas al sistema que se estaban ejecutando cuando se generó un mensaje de <code class="computeroutput">negación</code> de SELinux. El mensaje de error es útil para depurar la política.
+					</div></div></div></div><div id="id699620" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ejecute <code class="command">auditctl -e 0</code>. Note que este comando no afecta la auditoría de las negaciones AVC de SELinux.
+					</div></div></div></div><div id="id699647" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Como root, ejecute el comando <code class="command">/usr/sbin/sestatus -v</code>. Para más información, vea en la página de manual de <code class="filename">sestatus(8)</code>.
+					</div></div></div></div><div id="id699677" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Muy pocos dominios en el mundo de SELinux tienen permitido leer el archivo <code class="filename">/etc/shadow</code>. Hay reglas restrictivas que evitan que los escritores de políticas escriban código como el siguiente
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						En el Linux para Empresas de Red Hat 4 se puede usar el comando <code class="command">unix_chkpwd</code>. La forma más fácil es usar el atributo <code class="command">unix_chkpwd</code>. Por lo que si está escribiendo la política para un demonio ftpd debería escribir algo como lo que sigue
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						Esto crearía un contexto donde vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t que puede leer a <code class="filename">/etc/shadow</code>, mientras que vsftpd_t no puede hacerlo.
+					</div><div class="para">
+						En Fedora y el Linux para Empresas de Red Hat 5 y posterior, agregue la regla
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id699758" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Necesita ejecutar el comando <code class="command">semodule -i mipol.pp</code>. Esto modifica la política que esté guardada en la máquina. Su módulo de política está ahora cargado con el resto de la política. Se puede incluso eliminar el archivo .pp del sistema.
+					</div><div class="para">
+						<code class="command">semodule -l</code> lista los módulos actualmente cargados.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i mipol 1.2.1</code>
+</pre><div class="para">
+						Si después quiere eliminar el paquete de política, se puede ejecutar <code class="command">semodule -r mipol</code>.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Resolviendo Problemas</h4></div><div class="toc"><dl><dt>P: <a href="#id699826">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</a></dt><dt>P: <a href="#id699862">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes avc: denied. ¿Cómo corrijo esto?
+					</a></dt><dt>P: <a href="#id699950">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</a></dt><dt>P: <a href="#id700154">
+						He instalado un sistema con una partición /home preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</a></dt><dt>P: <a href="#id700226">
+						Después de reetiquetar mi directorio /home usando setfiles o fixfiles, ¿Todavía puedo leer /home con un sistema sin SELinux habilitado?
+					</a></dt><dt>P: <a href="#id700276">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</a></dt><dt>P: <a href="#id700336">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</a></dt><dt>P: <a href="#id700421">
+						El comando su cambia mi identidad y rol SELinux?
+					</a></dt><dt>P: <a href="#id700471">
+						Tengo problemas con errores avc que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</a></dt><dt>P: <a href="#id700529">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes avc denied.
+					</a></dt><dt>P: <a href="#id700572">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en /var/log/messages (o /var/log/audit/audit.log si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</a></dt><dt>P: <a href="#id700680">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</a></dt><dt>P: <a href="#id700750">
+						Cuando actualizo el paquete de política (por ejemplo, usando yum), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</a></dt><dt>P: <a href="#id700839">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</a></dt><dt>P: <a href="#id700870">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo /etc/selinux/&lt;policyname&gt;/policy/policy.&lt;version&gt;, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</a></dt><dt>P: <a href="#id700911">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</a></dt><dt>P: <a href="#id700948">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</a></dt><dt>P: <a href="#id700978">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</a></dt><dt>P: <a href="#id701061">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</a></dt><dt>P: <a href="#id701131">
+						¿Por qué SELINUX=disabled no funciona para mí?
+					</a></dt><dt>P: <a href="#faq-entry-unconfined_t">
+						Tengo un proceso que se ejecuta como unconfined_t, y SELinux todavía evita que se ejecute.
+					</a></dt><dt>P: <a href="#id701348">
+						¿Qué significan estos errores de rpm?
+					</a></dt><dt>P: <a href="#id701395">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</a></dt><dt>P: <a href="#id701431">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</a></dt><dt>P: <a href="#id701487">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</a></dt><dt>P: <a href="#id701523">
+						Por favor, explique los permisos relabelto/relabelfrom.
+					</a></dt></dl></div><div class="qandadiv"><div id="id699826" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los mensajes están en <code class="filename">/var/log/messages</code> a menos que elija instalar y habilitar el demonio <code class="systemitem">audit</code>, en cuyo caso los mensajes AVC se guardarán en <code class="filename">/var/log/audit/audit.log</code>.
+					</div></div></div></div><div id="id699862" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes <code class="computeroutput">avc: denied</code>. ¿Cómo corrijo esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Este mensaje significa que la política de SELinux actual no está permitiendo a la aplicación hacer algo. Hay un número de razones por la que puede pasar esto.
+					</div><div class="para">
+						Primero, uno de los archivos a los que trata de acceder la aplicación está mal etiquetado. Si el mensaje AVC de refiere a un archivo específico, vea su etiqueta actual con <code class="command">ls -alZ <em class="replaceable"><code>/direccion/del/archivo</code></em></code>. Si parece incorrecto, use el comando <code class="command">restorecon -v <em class="replaceable"><code>/direccion/del/archivo</code></em></code> para restaurar el contexto predeterminado del archivo. Si tiene un número muy grande de negaciones referidas a archivos, puede necesitar usar <code class="command">fixfiles relabel</code>, o <code class="command">restorecon -R <em class="replaceable"><code>/direccion</code></em></code> para reetiquetar el directorio y su contenido.
+					</div><div class="para">
+						Las negaciones son aveces debidas a cambios en la configuración del programa que provocó el mensaje de negación. Por ejemplo, si cambia a Apache para que escuche en el puerto 8800, también debe cambiar la política de seguridad, <code class="filename">apache.te</code>.
+					</div><div class="para">
+						Si está teniendo problema en hacer que alguna aplicación específica como Apache funcione, vea en <a class="xref" href="#qa-using-s-c-securitylevel" title="P:">How to use system-config-selinux</a> más información sobre cómo deshabilitar el modo de obediencia sólo para esa aplicación.
+					</div></div></div></div><div id="id699950" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para responder esto, primero examine la estructura de un mensaje de error AVC típico de SELinux. Los items a observar en este ejemplo están en <code class="computeroutput">negrita</code>:
+					</div><pre class="screen">
+node=equipo.ejemplo.com.ar type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=equipo.ejemplo.com.ar type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Este mensaje AVC consta de dos registros, el registro de <code class="computeroutput">AVC</code> actual y el registro de <code class="computeroutput">SYSCALL</code> o llamada a sistema actual. El kernel genera estos dos registros cuando el sistema SELinux niega el acceso. Este mensaje AVC indica que SELinux negó a <code class="computeroutput">/usr/sbin/vsftpd</code> hacer <code class="computeroutput">getattr</code> en un <code class="computeroutput">dir</code> llamado <code class="computeroutput">public_html</code>.
+					</div><div class="para">
+						<code class="computeroutput">Pero, ¿qué directorio public_html es el que tiene el problema?</code>
+					</div><div class="para">
+						Los registros AVC por si mismo no muestran la dirección completa del directorio public_html con problema. Esto fue hecho así por razones de performance. Dado a que los mensajes AVC pueden ocurrir infrecuentemente, haciendo que el kernel informe la dirección completa no se considera que valga la pena por la sobrecarga que implica. Los registros AVC sin embargo, sí incluyen el dispositivo (<code class="computeroutput">dm-0</code>) y el nodoi en cuestión (<code class="computeroutput">9601649</code>). Puede usar esta información de nodo i y de dispositivo para encontrar la información de la dirección correcta y si el archivo o directorio todavía existe.
+					</div><div class="para">
+						<code class="computeroutput">La forma lenta:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Una forma mejor:</code>
+					</div><div class="para">
+						Las herramientas de <span class="package">setroubleshoot</span> pueden usar el comando the <code class="command">locate</code> para intentar reconstruir la dirección en cuestión:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(continúa)
+
+</pre><div class="para">
+						luego <span class="package">setroubleshoot</span> usa <code class="command">stat</code> para sacar el nodo i de cada archivo devuelto y lo compara con los valores del mensaje AVC; si coinciden, analiza la dirección completa. Por supuesto, necesita tener el paquete <span class="package">mlocate</span> para obtener estas direcciones.
+					</div><div class="para">
+						Vea en <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a> más detalles sobre este tema.
+					</div></div></div></div><div id="id700154" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						He instalado un sistema con una partición <code class="filename">/home</code> preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Su partición <code class="filename">/home</code> no está etiquetada correctamente. Puede corregirlo fácilmente de dos maneras diferentes.
+					</div><div class="para">
+						Si solamente quiere reetiquetar recursivamente <code class="filename">/home</code>:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Si solamente quiere asegurarse que no hay otros archivos incorrectamente etiquetados, puede reetiquetar todo el sistema de archivo:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Debe tener instalado el paquete <code class="filename">policycoreutils</code> para usar <code class="command">fixfiles</code>.
+					</div></div></div></div><div id="id700226" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Después de reetiquetar mi directorio <code class="filename">/home</code> usando <code class="command">setfiles</code> o <code class="command">fixfiles</code>, ¿Todavía puedo leer <code class="filename">/home</code> con un sistema sin SELinux habilitado?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Puede leer los archivos desde una distribución que no tenga SELinux, o que tenga SELinux deshabilitada. Sin embargo, los archivos creados por esos sistemas no tendrán el contexto de seguridad, ni los archivos que elimine y que vuelva a crear. Esto puede ser un desafío con los archivos como los de <code class="filename">~/.bashrc</code>. Puede tener que reetiquetar <code class="filename">/home</code> cuando reinicie con Fedora con SELinux habilitado.
+					</div></div></div></div><div id="id700276" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Dado a que NFS soporta transparentemente muchos tipos de sistemas de archivo, se puede usar para compartir directorios entre sistemas con y sin SELinux.
+					</div><div class="para">
+						Cuando monte un sistema de archivo que no tiene SELinux vía NFS, por defecto SELinux trata todos los archivos en ese lugar compartido como que tienen el contexto <code class="computeroutput">nfs_t</code>. Puede cambiar este contexto predeterminado manualmente, usando la opción <code class="option">context=</code>. El siguiente comando hace que los archivos en el directorio NFS montado aparezcan como que tienen el contexto <code class="computeroutput">system_u:object_r:tmp_t</code> en SELinux:
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t servidor:/compartido/eldir /mnt/eldir</code>
+</pre><div class="para">
+						Cuando SELinux exporta un archivo vía NFS, los archivos recién creados tienen el contexto del directorio donde fueron creados. En otras palabras, la presencia de SELinux en la máquina remota no tiene efecto en los contextos de seguridad local.
+					</div></div></div></div><div id="id700336" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede crear su usuario nuevo con el comando estándar <code class="command">useradd</code>. Primero debe convertirse en <code class="systemitem">root</code>.
+					</div><div class="para">
+						Para la política destinada:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd unusuario</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ unusuario unusuario root:object_r:user_home_dir_t /home/unusuario</code>
+</pre><div class="para">
+						El contexto inicial para un directorio de usuario nuevo tiene la identidad de <code class="computeroutput">root</code>. El reetiquetado subsiguiente del sistema de archivo cambia la identidad a <code class="computeroutput">system_u</code>. Estos son funcionalmente iguales, dado que el rol y el tipo son idénticos (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id700421" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						El comando <code class="command">su</code> cambia mi identidad y rol SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El comando <code class="command">su</code> realiza una transición completa del dominio y cambia su rol. Esto es más fácil que usar el comando <code class="command">newrole</code> dado a que éste último requiere que iongrese dos contraseñas - una par identificar al usuario, y otra para identificarse como root.
+					</div><div class="para">
+						Otras formas de cambios de identidad de Linux/<span class="trademark">UNIX</span>®, por ejemplo <code class="command">setuid(2)</code>, no provocan un cambio de identidad de SELinux.
+					</div></div></div></div><div id="id700471" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo problemas con errores <code class="command">avc</code> que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si lo que quiere es no auditar mensajes <code class="command">dmesg</code>, por ejemplo, póngalo en su archivo <code class="filename">dmesg.te</code>:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						Esto elimina la salida de error a la terminal para todos los dominios de usuarios, incluyendo <code class="varname">user</code>, <code class="varname">staff</code> y <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id700529" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes <code class="computeroutput">avc denied</code>.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						En modo no obediente, debe igualmente recibir <span class="emphasis"><em>más</em></span> mensajes que en modo obediente. El kernel registra cada acceso negado como si estuviera en modo obediente. Dado a que no está restricto por la obligación de la política, puede realizar más acciones, lo que resulta en más errores de negación registrados.
+					</div><div class="para">
+						Si una aplicación que estaba corriendo en modo obediente tiene el acceso denegado para un número de archivos en un directorio, se detiene una sola vez al comienzo de la acción. En modo no obediente, la aplicación no es detenida al leer todo el árbol del directorio, y eso genera un mensaje de negación por cada archivo leído en el directorio.
+					</div></div></div></div><div id="id700572" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en <code class="filename">/var/log/messages</code> (o <code class="filename">/var/log/audit/audit.log</code> si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La razón más común de una negación silenciosa es cuando la política contiene una regla explícita <code class="computeroutput">dontaudit</code> que suprime los mensajes de auditoría. La regla <code class="computeroutput">dontaudit</code> se usa a menudo de esta forma cuando un mensaje benigno está llenando los registros de auditoría.
+					</div><div class="para">
+						Para ver una negación en particular, habilite la auditoría de todas las reglas <code class="computeroutput">dontaudit</code>:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>La salida cuando <code class="computeroutput">dontaudit</code> está habilitado es muy larga</h2><div class="para">
+							La habilitación de la auditoría de todas las reglas <code class="computeroutput">dontaudit</code> producirá una cantidad muy grande de información de auditoría, la mayor parte será irrelevante para su negación.
+						</div><div class="para">
+							Use esta técnica sólo si está buscando específicamente un mensaje de auditoría para una negación que parece ocurrir sileciosamente. Debería reactivar las reglas <code class="computeroutput">dontaudit</code> lo más pronto posible.
+						</div></div><div class="para">
+						Una vez que ha encontrado el problema, puede resetear al modo predeterminado ejecutando
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id700680" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						SELinux deshabilita intencionalmente el acceso a los dispositivos tty para evitar que los demonios se comuniquen con la terminal que los controla. Esta comunicación es potencialmente un agujero de seguridad debido a que esos demonios podrían insertar comandos en la terminal controlante. Un programa roto o comprometido podría usar este agujero para causar serios problemas.
+					</div><div class="para">
+						Hay algunas formas por las cuales se puede capturar la salida desde los demonios. Un método es entubar la salida al comando cat.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Cuando se depura un demonio, puede desear deshabilitar la transición del demonio a su dominio específico. Puede hacerlo con <code class="command">system-config-selinux</code> o con <code class="command">setsebool</code> en la línea de comando.
+					</div><div class="para">
+						Una opción final es deshabilitar el modo obediente mientras depura. Emita el comando <code class="command">setenforce 0</code> para desactivar el modo obediente y use el comando <code class="command">setenforce 1</code> para reactivar SELinux cuando termine de depurarlo.
+					</div></div></div></div><div id="id700750" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Cuando actualizo el paquete de política (por ejemplo, usando <code class="command">yum</code>), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política se recarga a si mismo cuando el paquete es actualizado. Este compartamiento reemplaza el trabajo manual <code class="command">make load</code>.
+					</div><div class="para">
+						En ciertas situaciones, puede necesitar reetiquetar todo el sistema de archivo. Esto puede ocurrir debido a una corrección de error en SELinux en donde los contextos de archivo se volvieron inválidos, o cuando la actualización de la política realiza cambios al archivo <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Después que el sistema de archivo es reetiquetado, no se necesita reiniciar con <code class="command">reboot</code>, pero es útil para asegurar que todos los procesos y programas se ejecuten en el dominio apropiado. Esto depende mucho de los cambios en la política actualizada.
+					</div><div class="para">
+						Para reetiquetar tiene varias opciones. Puede usar el comando <code class="command">fixfiles</code>:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						O puede usar el mecanismo <code class="filename">/.autorelabel</code>:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id700839" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si. Los contextos de seguridad de los archivos que corresponden al paquete se almacenan en los datos cabecera del paquete. Los contextos de archivo se ponen directamente después de la copia <code class="command">cpio</code>, como si fuera que se estuvieran poniendo en los archivos en el disco.
+					</div></div></div></div><div id="id700870" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;policyname&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;version&gt;</code></em></code>, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Cuando instala un paquete de política, los archivos binarios precompilados de la política se ponen directamente en <code class="filename">/etc/selinux</code>. Los entornos de construcción diferentes harán que los archivos destino tengan tamaños diferentes y chequeos de suma MD5 distintos.
+					</div></div></div></div><div id="id700911" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Hay una posibilidad de que lso cambios en el paquete de política o en la política que viene en el paquete de una aplicación pueda causar errores, más negaciones u otros comportamientos desconocidos. Puede descubrir qué paquete causó la ruptura revirtiendo la política y los paquetes de la aplicación de una vez. Si no quiere volver al paquete previo, la versión más vieja de los archivos de configuración se guardarán con la extensión <code class="filename">.rpmsave</code>. Use las listas de correo, bugzilla y el IRC para obtener ayuda sobre el problema. Si e anima, escriba o corrija la política para resolver su problema.
+					</div></div></div></div><div id="id700948" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para volver a tener el control, desactive los mensajes del kernel a la consola con este comando:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id700978" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede probar la política predeterminada de SELinux instalando los paquetes <code class="filename">selinux-policy-<em class="replaceable"><code>policyname</code></em></code> y <code class="filename">policycoreutils</code>. Sin los fuentes de la política instalado, el comando <code class="command">fixfiles</code> automatiza el reetiquetado del sistema de archivo.
+					</div><div class="para">
+						El comando <code class="command">fixfiles relabel</code> es equivalente a <code class="command">make relabel</code>. Durante el reetiquetado, se borrarán todos los archivos de <code class="filename">/tmp</code>, para limpiar los archivos que pudieran tener las etiquetas de contexto de archivo viejas.
+					</div><div class="para">
+						Otros comandos son <code class="command">fixfiles check</code>, que verifica los archivos mal etiquetados y <code class="command">fixfiles restore</code>, que corrige los archivos mal etiquetados, pero no borra los archivos de <code class="filename">/tmp</code>. El comando <code class="command">fixfiles</code> command no toma una lista de directorios como argumento, porque reetiqueta todo el sistema de archivo. Si necesita reetiquetar un directorio específico, use <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id701061" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los ejecutables de KDE siempre aparecen como <code class="command">kdeinit</code>, que limita lo que puede hacerse mediante la política de SELinux. Esto es debido a que todas las aplicaciones de KDE se ejecutan en el dominio de <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Los problemas pueden surgir cuando se instala SELinux debido a que no es posible reetiquetar <code class="filename">/tmp</code> y <code class="filename">/var/tmp</code>. No hay un buen método de determinar qué archivo debe tener qué contexto.
+					</div><div class="para">
+						La solución es salir de KDE y borrar todos los archivos temporales de KDE:
+					</div><pre class="screen">
+<code class="command">rm -rf /var/tmp/kdecache-<em class="replaceable"><code>&lt;usuario&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;other_kde_files&gt;</code></em></code>
+</pre><div class="para">
+						En el siguiente ingreso, su problema debería estar resuelto.
+					</div></div></div></div><div id="id701131" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué <code class="option">SELINUX=disabled</code> no funciona para mí?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Tenga cuidado de los espacios en blanco en el archivo <code class="filename">/etc/sysconfig/selinux</code>. El código es muy sensible a los espacios en blanco, incluso al final de la línea.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo un proceso que se ejecuta como <code class="computeroutput">unconfined_t</code>, y SELinux todavía evita que se ejecute.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se ha comenzado a confinar el dominio <code class="computeroutput">unconfined_t</code> de alguna forma. SELinux restringe ciertas operaciones de protección de memoria. La siguiente es una lista de esas negaciones, así como las posibles causas y soluciones a las mismas. Para más información sobre estas restricciones, vea <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Estas se muestran en <code class="filename">/var/log/messages</code> (o <code class="filename">/var/log/audit/audit.log</code> si usa el demonio audit) como negaciones avc. Estos también pueden aparecer cuando se ejecutan programas con errores como
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+</pre><div class="para">
+						Lo que indica que la biblioteca está tratando de realizar una reubicación del programa y ha fallado. Las reubicaciones de programa son malos, y se pueden permitir con el primer consejo de abajo. Más abajo están los permisos de memoria que SELinux niega, así como consejos sobre cómo tratarlos.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Este es normalmente basado en una etiqueta de la biblioteca. Puede cambiar el contexto de la biblioteca de forma permanente con los siguientes comandos
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									con la biblioteca en particular que falla en lugar de <code class="filename">/usr/lib/libavutil.so.49.0.0</code>. Ahora, su aplicación se debería poder ejecutar. Por favor, informe este error en <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Intente <code class="command">execstack -c <em class="replaceable"><code>BIBLIOTECA</code></em></code>. Ahora pruebe su aplicación de nuevo. Si la aplicación funciona ahora, la biblioteca fue marcada incorrectamente como que necesita <code class="computeroutput">execstack</code>. Por favor, informe este error en <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Se provee un booleano para cada uno de estos errores de chequeos de memoria. Por lo que si necesita ejecutar una aplicación que necesita alguno de estos permisos, puede poner el booleano allow_exec* en 1 para corregir el problema. Por ejemplo, si intenta ejecutar una aplicación y recibe un mensaje AVC que contenga una falla <code class="computeroutput">execstack</code>. Puede activar el Booleano con:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id701348" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué significan estos errores de rpm?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Durante el proceso de actualización, el paquete de selinux ejecuta restorecon con la diferencia entre los contextos de archivos de la política instalada y los nuevos contextos de la política a instalar. Esto mantiene los contextos de archivos correctos en el disco.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Esto indica que la política actualizada ha eliminado el booleano de la política.
+					</div></div></div></div><div id="id701395" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Puede usar el comando <code class="command">semanage</code> para definir los puertos adicionales. Digamos que desea que httpd escuche en el puerto 8082. Podría ingresar el comando.
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id701431" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Primero, nunca debería permitir que un servicio del sistema ejecute algo que pueda ser escrito por él. Esto dá al atacante la posibilidad de subir código malicioso y luego ejecutarlo, lo que realmente se quiere evitar.
+					</div><div class="para">
+						Si solamente necesita permitir a su script crear archivos (no ejecutables), esto es posible. Se debería evitar que las aplicaciones del sistema escirban al directorio <code class="filename">/tmp</code>, dado que los usuarios tienden también a usar el directorio <code class="filename">/tmp</code>. Sería mejor crear un directorio en otro lugar que pueda pertenecer solamente al proceso apache y permitir al script escribir en el. Debe etiquetar el directorio con <code class="computeroutput">httpd_sys_script_rw_t</code>, lo que permitirá a apache leer y escribir archivos en ese directorio. Este directorio debería ubicarse en algún lugar al que apache pueda acceder (even <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id701487" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Necesita identificar el archivo de intercambio con SELinux poniendo su contexto de archivo a <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>ARCHSWAP</code></em></code>
+</pre></div></div></div><div id="id701523" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Por favor, explique los permisos <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code>.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para archivos, <code class="computeroutput">relabelfrom</code> significa "¿puede el dominio D reetiquetar un archivo de (i.e. actualmente con el) tipo T1?" y <code class="computeroutput">relabelto</code> significa "¿Puede el dominio D reetiquetar un archivo con el tipo T2?", por lo que ambos chequeos se aplican cuando se reetiqueta un archivo, donde T1 es el tipo original y T2 es el tipo nuevo especificado por el programa.
+					</div><div class="para">
+						Documentos útiles a consultar:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Resumen de clases de objetos y permisos por Tresys <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Implementación de SELinux como un informe técnico LSM (describe los chequeos de permisos sobre la base de los enlaces) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Este está también disponible en el paquete selinux-doc (y más actualizado ahí).
+							</div></li><li class="listitem"><div class="para">
+								Integración del Soporte Flexible para las Políticas de Seguridad en el Sistema Operativo Linux - informe técnico (describe el diseño original y la implementación, incluyendo tablas resumen de las clases, permisos y qué chequeos de permisos se aplican a qué llamadas del sistema. No está totalmente actualizado con la implementación actual, sin embargo es un buen recurso). <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. Despliegue de SELinux</h4></div><div class="toc"><dl><dt>P: <a href="#id701634">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</a></dt><dt>P: <a href="#id701673">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</a></dt><dt>P: <a href="#id701699">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</a></dt><dt>P: <a href="#id701749">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</a></dt></dl></div><div class="qandadiv"><div id="id701634" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El sistema de archivo debe dar soporte a las etiquetas <code class="computeroutput">xattr</code> en el espacio de nombre <em class="parameter"><code>security.*</code></em> apropiado. Además de ext2/ext3/ext4, XFS agregó recientemente el soporte para las etiquetas necesarias.
+					</div><div class="para">
+						Note que el soporte SELinux de XFS se rompió en las versiones de kernel de Linux en desarrollo 2.6.14 y 2.6.15, pero se corrigió (con un atajo) en la versión 2.6.16. Su kernel debe ser de esta versión o posterior para poder usar XFS con SELinux.
+					</div></div></div></div><div id="id701673" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Esto es algo difícil de medir, y es muy dependiente de la configuración personalizada y uso del sistema que está usando SELinux. La última vez que se midió, el impacto en la performance fue del 7% para código completamente genérico. Los cambios siguientes en los componentes del sistema tales como la red seguramente empeorarán el impacto en algunos casos. La mejora en la performance de SELinux continúa siendo una prioridad del equipo de desarrollo.
+					</div></div></div></div><div id="id701699" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Inicialmente, SELinux se usó en servidores con salida a Internet que estén realizando unas pocas funciones especializadas, donde es crítico mantener una seguridad máxima. Los administradores típicamente eliminan de ese equipo todo el software y servicios extra, y corren unos cuantos servicios. Un servidor web o de correo es un buen ejemplo.
+					</div><div class="para">
+						En estos servidores, se puede bloquear la política al máximo. El menor número de interacciones con otros componentes hace que este bloqueo sea más fácil. Un sistema dedicado corriendo una aplicación de tercero especializada es también un buen candidato.
+					</div><div class="para">
+						En el futuro, SELinux será destinado a todos los entornos. Para conseguir esto, la comunidad y <em class="firstterm">los fabricantes de software independientes</em> (<abbr class="abbrev">FSI</abbr>s) deberán trabajar con los desarrolladores de SELinux para producir las políticas necesarias.
+					</div></div></div></div><div id="id701749" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Un objetivo de la implementación de la política destinada de SELinux en Fedora es para permitir a las aplicaciones de terceros funcionar sin modificaciones. La política destinada es transparente para las aplicaciones no contempladas y termina funcionando como la seguridad DAC estándar de Linux. Estas aplicaciones, sin embargo, no se ejecutarán de una manera extrasegura. Ud. o algún otro proveedor deberá escribir una política para proteger estas aplicaciones son seguridad MAC.
+					</div><div class="para">
+						Es imposible predecir cómo funcionarán las aplicaciones de terceros con SELinux, aún cuando se ejecuta con la política destinada. Quizás pueda resolver algunos problemas cambiando la política. Podrá observar que SELinux saca a la luz cuestiones de seguridad desconocidas de su aplicación. Puede ser que tenga que modificarla para que funcione bajo SELinux.
+					</div><div class="para">
+						Note que con el agregado de <a class="xref" href="#faq-entry-whatare-policy-modules" title="P:">Policy Modules</a>, ahora es posible que desarrolladores externos incluyan módulos de políticas con su aplicación. Si Ud. es un desarrollador externo o mantenedor de paquete, por favor, considere incluir un módulo de política en su paquete. Esto le permitirá asegurar el comportamiento de su aplicación con el poder de SELinux para cualquier usuario que instale su paquete.
+					</div><div class="para">
+						Un valor importante que introducen los testeadores y usuarios de Fedora a la comunidad es la prueba extensiva de aplicaciones de terceros. Con esto en mente, por favor, acérquenos sus experiencias a la lista de correo apropiada, tal como la lista fedora-selinux, para discutirla. Para más información sobre esta lista, vaya a <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/es-ES/Fedora/13/html/SELinux_FAQ/index.html b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/index.html
new file mode 100644
index 0000000..2bc5416
--- /dev/null
+++ b/public_html/es-ES/Fedora/13/html/SELinux_FAQ/index.html
@@ -0,0 +1,953 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>SELinux FAQ</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-es-ES-0-0" /><meta name="description" content="Este FAQ responde a muchas preguntas acerca de Seguridad Mejorada de Linux. La información de este FAQ es valiosa para aquellos que son nuevos en SELinux. Este FAQ, sin embargo, no está diseñado para proporcionar una cobertura completa de SELinux. Para guías e instrucciones detalladas sobre la comprensión y el uso de SELinux, consulte primero la Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados. Están disponibles en http://docs.fedoraproject.org" /><link rel="home" href="index.html" 
 title="SELinux FAQ" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="es-ES" class="article" title="SELinux FAQ" id="chap-SELinux-FAQ-FAQ" lang="es-ES"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">SELinux FAQ</h1></div><div><h3 class="subtitle"><i>Respuestas a preguntas frecuentes sobre Seguridad Mejorada de Linu
 x</i></h3></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="es-ES" class="authorgroup" lang="es-ES"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Proyecto de Documentación</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Proyecto de Documentación</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span> <span class="orgdiv">Servi
 cios de Ingeniería de Contenido</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id1149536" class="legalnotice"><h1 class="legalnotice">Aviso Legal</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Resumen"><h6>Resumen</h6><div class="para">
+			Este FAQ responde a muchas preguntas acerca de Seguridad Mejorada de Linux. La información de este FAQ es valiosa para aquellos que son nuevos en SELinux. Este FAQ, sin embargo, no está diseñado para proporcionar una cobertura completa de SELinux. Para guías e instrucciones detalladas sobre la comprensión y el uso de SELinux, consulte primero la Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados. Están disponibles en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="index.html#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Recursos Externos</h6><ul><li class="listitem"><div class="para">
+				Sitio principal de SELinux dela NSA — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				FAQ de SELinux FAQ de la NSA — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Wiki del Proyecto SELinux — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				Página Wikipedia de SELinux — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				Página de la comunidad SELinux — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				FAQ no oficial de SELinux — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Política de Referencia — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				Curso de entrentamiento en el desarrollo de políticas de SELinux — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Iniciándose en SELinux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Lista de las clases de objetos de SELinux y los permisos — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Lista de correo de Fedora — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; lea los archivos o suscríbase en <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				La Guía del Usuario de SELinux y la Guía de Administración de Servicios Confinados en SELinux en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				En IRC - irc.freenode.net, #fedora-selinux y #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>P: <a href="index.html#id2031729">
+						¿Qué es SELinux?
+					</a></dt><dt>P: <a href="index.html#id1166482">
+						¿Qué es la política de SELinux?
+					</a></dt><dt>P: <a href="index.html#id655956">
+						¿Qué pasó con la política estricta?
+					</a></dt><dt>P: <a href="index.html#id655982">
+						¿Qué programas son protegidos por la política de SELinux?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatis-refpolicy">
+						¿Qué es la Política de Referencia?
+					</a></dt><dt>P: <a href="index.html#id656072">
+						¿Qué son los contextos de archivo?
+					</a></dt><dt>P: <a href="index.html#id656136">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</a></dt><dt>P: <a href="index.html#id656182">
+						¿Qué diferencia hay entre un dominio y un tipo?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatare-policy-modules">
+						¿Qué son los módulos de política?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatis-managed-policy">
+						¿Qué es la política administrada?
+					</a></dt></dl></dd><dt>1.2.  <a href="index.html#id656485">Control de SELinux</a></dt><dd><dl><dt>P: <a href="index.html#id656491">
+						¿Cómo instalo/desinstalo SELinux?
+					</a></dt><dt>P: <a href="index.html#id656518">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</a></dt><dt>P: <a href="index.html#qa-using-s-c-securitylevel">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</a></dt><dt>P: <a href="index.html#faq-entry-local.te">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</a></dt><dt>P: <a href="index.html#id656985">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</a></dt><dt>P: <a href="index.html#id657155">
+						¿Cómo puedo ayudar a escribir políticas?
+					</a></dt><dt>P: <a href="index.html#id657390">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</a></dt><dt>P: <a href="index.html#id657585">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</a></dt><dt>P: <a href="index.html#faq-entry-public_html">
+						¿Cómo hago que el directorio del usuario public_html funcione bajo SELinux?
+					</a></dt><dt>P: <a href="index.html#id657813">
+						¿Cómo desactivo SELinux en el arranque?
+					</a></dt><dt>P: <a href="index.html#id657873">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</a></dt><dt>P: <a href="index.html#id657972">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</a></dt><dt>P: <a href="index.html#id658004">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</a></dt><dt>P: <a href="index.html#id671888">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</a></dt><dt>P: <a href="index.html#id671915">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</a></dt><dt>P: <a href="index.html#id671945">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</a></dt><dt>P: <a href="index.html#id672027">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</a></dt></dl></dd><dt>1.3.  <a href="index.html#faq-div-resolving-problems">Resolviendo Problemas</a></dt><dd><dl><dt>P: <a href="index.html#id672094">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</a></dt><dt>P: <a href="index.html#id672130">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes avc: denied. ¿Cómo corrijo esto?
+					</a></dt><dt>P: <a href="index.html#id672218">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</a></dt><dt>P: <a href="index.html#id672422">
+						He instalado un sistema con una partición /home preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</a></dt><dt>P: <a href="index.html#id672494">
+						Después de reetiquetar mi directorio /home usando setfiles o fixfiles, ¿Todavía puedo leer /home con un sistema sin SELinux habilitado?
+					</a></dt><dt>P: <a href="index.html#id672544">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</a></dt><dt>P: <a href="index.html#id672605">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</a></dt><dt>P: <a href="index.html#id672689">
+						El comando su cambia mi identidad y rol SELinux?
+					</a></dt><dt>P: <a href="index.html#id672739">
+						Tengo problemas con errores avc que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</a></dt><dt>P: <a href="index.html#id672798">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes avc denied.
+					</a></dt><dt>P: <a href="index.html#id672840">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en /var/log/messages (o /var/log/audit/audit.log si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</a></dt><dt>P: <a href="index.html#id672948">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</a></dt><dt>P: <a href="index.html#id673018">
+						Cuando actualizo el paquete de política (por ejemplo, usando yum), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</a></dt><dt>P: <a href="index.html#id673108">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</a></dt><dt>P: <a href="index.html#id673138">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo /etc/selinux/&lt;policyname&gt;/policy/policy.&lt;version&gt;, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</a></dt><dt>P: <a href="index.html#id673180">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</a></dt><dt>P: <a href="index.html#id673216">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</a></dt><dt>P: <a href="index.html#id673246">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</a></dt><dt>P: <a href="index.html#id673329">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</a></dt><dt>P: <a href="index.html#id673400">
+						¿Por qué SELINUX=disabled no funciona para mí?
+					</a></dt><dt>P: <a href="index.html#faq-entry-unconfined_t">
+						Tengo un proceso que se ejecuta como unconfined_t, y SELinux todavía evita que se ejecute.
+					</a></dt><dt>P: <a href="index.html#id673616">
+						¿Qué significan estos errores de rpm?
+					</a></dt><dt>P: <a href="index.html#id673664">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</a></dt><dt>P: <a href="index.html#id673700">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</a></dt><dt>P: <a href="index.html#id673755">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</a></dt><dt>P: <a href="index.html#id673791">
+						Por favor, explique los permisos relabelto/relabelfrom.
+					</a></dt></dl></dd><dt>1.4.  <a href="index.html#faq-div-deploying-selinux">Despliegue de SELinux</a></dt><dd><dl><dt>P: <a href="index.html#id673902">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</a></dt><dt>P: <a href="index.html#id673941">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</a></dt><dt>P: <a href="index.html#id673967">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</a></dt><dt>P: <a href="index.html#id674017">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>P: <a href="index.html#id2031729">
+						¿Qué es SELinux?
+					</a></dt><dt>P: <a href="index.html#id1166482">
+						¿Qué es la política de SELinux?
+					</a></dt><dt>P: <a href="index.html#id655956">
+						¿Qué pasó con la política estricta?
+					</a></dt><dt>P: <a href="index.html#id655982">
+						¿Qué programas son protegidos por la política de SELinux?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatis-refpolicy">
+						¿Qué es la Política de Referencia?
+					</a></dt><dt>P: <a href="index.html#id656072">
+						¿Qué son los contextos de archivo?
+					</a></dt><dt>P: <a href="index.html#id656136">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</a></dt><dt>P: <a href="index.html#id656182">
+						¿Qué diferencia hay entre un dominio y un tipo?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatare-policy-modules">
+						¿Qué son los módulos de política?
+					</a></dt><dt>P: <a href="index.html#faq-entry-whatis-managed-policy">
+						¿Qué es la política administrada?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2031729" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Linux de Seguridad Mejorada</em>, o Security-Enhanced Linux) en Fedora es una implementación del <em class="firstterm">control de acceso obligatorio</em> en el kernel de Linux usando el marco de trabajo de los <em class="firstterm">Módulos de Seguridad de Linux</em> (<abbr class="abbrev">MSL</abbr>). La seguridad estándar de Linux es un modelo de <em class="firstterm">control de acceso discrecional</em>.
+					</div><div class="variablelist"><dl><dt><span class="term">Control de acceso discrecional (<abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC es la seguridad estándar de Linux y provee una protección mínima para la ejecución de software dañado o malware a un usuario normal o a root. Los usuarios pueden permitir niveles riesgosos de acceso a sus propios archivos.
+								</div></dd><dt><span class="term">Control de Acceso Obligatorio (<abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									El MAC provee control total sobre todas las interacciones del software. La política definida administrativamente controla las interacciones del usuario y los procesos con el sistema, y pueden proveer protección de software dañado o malware que se esté ejecutando como de cualquier usuario.
+								</div></dd></dl></div><div class="para">
+						En un modelo DAC, las decisiones de archivo y recursos están basados solamente en la identidad del usuario y la propiedad de los objetos. Cada usuario y cada programa que éste ejecuta tiene discreción completa sobre los objetos del usuario. El software malicioso o inseguro puede hacer cualquier cosa con los archivos y recursos que controla mediante el usuario que inició el proceso. Si el usuario es el superusuario o si la aplicación es <code class="command">setuid</code> o <code class="command">setgid</code> a root, el proceso puede tener control a nivel de superusuario de todo el sistema.
+					</div><div class="para">
+						Un sistema MAC no sufre de estos problemas. Primero, se puede definir administrativamente una política de seguridad sobre todos los procesos y objetos. Segundo, se puede controlar todos los procesos y objetos, en el caso de SELinux a través del kernel. Tercero, las decisiones se basan en toda la información de seguridad relevante disponible y no sólo en la identidad del usuario autenticado.
+					</div><div class="para">
+						MAC bajo SELinux le permite proveer de permisos granulares para todos los <em class="firstterm">sujetos</em> (usuarios, programas, procesos) y <em class="firstterm">objetos</em> (archivos, dispositivos). En la práctica, imagínese a los sujetos como los procesos, y a los objetos como el destino de una operación hecha por el proceso. Se puede dar en forma segura a un proceso solamente los permisos que necesita para su funcionamiento y nada más.
+					</div><div class="para">
+						La implementación de SELinux usa el <em class="firstterm">control de acceso basado en roles</em> (<abbr class="abbrev">RBAC</abbr> en inglés), que provee control a nivel de usuario abstracto basado en roles, y la <em class="firstterm"><span class="trademark">Obligación de Tipos</span>®</em> (<abbr class="abbrev">TE</abbr> en inglés). TE usa una tabla o <em class="firstterm">matriz</em> para manejar los controles de acceso, obligando a cumplir reglas de política basándose en los tipos de procesos y objetos. Los tipos de proceso se llaman <em class="firstterm">dominios</em> y una referencia cruzada en la matriz del dominio del proceso y los tipos de objeto definen su interacción. Este sistema provee un nivel granular muy detallado en un sistema Linux.
+					</div></div></div></div><div id="id1166482" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la política de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política de SELinux describe los permisos de acceso para todos los sujetos y objetos, es decir, el sistema completo de usuarios, programas y procesos, y los archivos y dispositivos sobre los que estos actúan. La política de Fedora viene en un paquete, con un paquete fuente asociado. Los paquetes actuales de política son:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;version&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Este paquete es común a todos los tipos de política y contiene los archivos de configuración y páginas man. Esto incluye los archivos de interface para el entorno de desarrollo. Esto reemplaza los paquetes -sources del pasado. Este paquete contiene los archivos de interface de la Política de Referencia, junto con un archivo Makefile y una herramienta llamada <code class="command">sepolgen</code> que se usa para generar un archivo template de política. Los archivos de la interface residen en el directorio <code class="filename">/usr/share/selinux/devel/include</code>. Si quiere ver todos los archivos de política que se usan para construir la Política de Referencia, necesita instalar el .src.rpm.
+								</div></dd></dl></div></div></div></div><div id="id655956" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué pasó con la política estricta?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política estricta que había en el Linux para Empresas de Red Hat v 5 y en Fedora Core 5 evolucionó a la política destinada en donde los dominios no confinados son eliminados. Esto significa que todos los usuarios deben tener un tipo definido para ellos tales como staff_t o user_t. También, todos los procesos iniciados desde init necesitarían tener una política escrita para ellos. Hasta Fedora Core 9, la política estricta fue eliminada y mezclada con la política destinada.
+					</div></div></div></div><div id="id655982" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué programas son protegidos por la política de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El número de programas que tienen una política de SELinux definida para ellos está cambiando y evolucionando constantemente. Las versiones distintas de la política tienen más o menos ejecutables cubiertos. Por convención, todos los ejecutables confinados tienen una etiqueta que termina con exec_t. El paquete de herramientas de SELinux (setools) incluye la aplicación seinfo que le permite examinar la política instalada.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la Política de Referencia?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La <em class="firstterm">Política de Referencia</em> es un proyecto mantenido por Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>) diseñado para rescribir toda la política de SELinux en una forma que sea más fácil de usar y de entender. Para hacerlo, usa los conceptos de modularidad, abstracción e interfaces bien definida. Vea en <a href="http://oss.tresys.com/">http://oss.tresys.com/</a> más información sobre la Política de Referencia.
+					</div><div class="para">
+						Note que la Política de Referencia no es un tipo nuevo de política. Sino es una nueva base sobre la que se pueden construir las políticas.
+					</div></div></div></div><div id="id656072" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué son los contextos de archivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los <em class="firstterm">contextos de archivo</em> son usados por el comando <code class="command">setfiles</code> para generar etiquetas persistentes que describen el contexto de seguridad de un archivo o directorio.
+					</div><div class="para">
+						Fedora viene con el script <code class="command">fixfiles</code>, que da soporte a cuatro opciones: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> y <code class="option">verify</code>. Este script permite a los usuarios reetiquetar el sistema de archivo completo sin tener el paquete <code class="filename">selinux-policy-targeted-sources</code> instalado. El uso de lína de comando es más amigable que el comando estándar <code class="command">setfiles</code>.
+					</div></div></div></div><div id="id656136" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo veo el contexto de seguridad de un archivo, usuario o proceso?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La opción nueva <code class="option">-Z</code> es el método resumido para mostrar el contexto de un sujeto u objeto:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>archivo.txt</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id656182" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué diferencia hay entre un <em class="firstterm">dominio</em> y un <em class="firstterm">tipo</em>?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						No hay diferencia entre dominio y tipo, aunque el dominio se usa a veces para referirse al tipo de un proceso. El uso de dominio de esta forma choca con los modelos de Obligación de Dominio y de Tipo (DTE), donde los dominios y tipos son separados.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué son los módulos de política?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Las políticas de SELinux son modular, lo que significa que hacer un cambio no requiere la fuente de toda la política, modificarla, compilarla y reemplazar la política actual con el compilado nuevo. Esto significa que los desarrolladores externos pueden incluir los módulos de política con sus aplicaciones, y pueden agregarse a la política sin tener que cambiarla entera. El nuevo módulo se agrega entonces al almacén de módulos, dando como resutado un nuevo binario de política que combina la política previa y el nuevo módulo.
+					</div><div class="para">
+						Esto sehace separando los pasos compilación y encadenamiento en el procedimiento de construcción de política. Los módulos de política se compilan desde código fuente, y se encadenan cuando se instalan en el almacén de módulos (vea <a class="xref" href="index.html#faq-entry-whatis-managed-policy" title="P:">Managed Policy</a>). Esta política encadenada se carga luego en el kernel para obligar a cumplirla.
+					</div><div class="para">
+						El comando principal para manejar módulos es <code class="command">semodule</code>, que le permite realizar las funciones básicas tales como la instalación, actualización o eliminación de módulos. Otros comandos útiles incluyen a <code class="command">checkmodule</code>, que es el compilador de módulos y se instala con el rpm checkpolicy, y <code class="command">semodule_package</code>, que crea un archivo de paquete de política (.pp) de un módulo de política compilado.
+					</div><div class="para">
+						Los módulos son almacenados usualmente en un archivo de paquete de política (extensión .pp) en <code class="filename">/usr/share/selinux/<em class="replaceable"><code>policyname</code></em>/</code>. En ese lugar, al menos debe encontrar base.pp, que es el módulo base.
+					</div><div class="para">
+						Para ver cómo escribir un módulo de política simple, vea en <a class="xref" href="index.html#faq-entry-local.te" title="P:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué es la política administrada?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Hay una biblioteca, <code class="filename">libsemanage</code>, para facilitarle a las herramientas en el espacio del usuario la administración de políticas. Toda la administración de políticas debe usar esta biblioteca para acceder al almacén de políticas. El almacén de políticas guarda toda la información de políticas, y está en <code class="filename">/etc/selinux/<em class="replaceable"><code>policyname</code></em>/modules/</code>.
+					</div><div class="para">
+						Nunca tiene que editar el almacén directamente, debe usar las herramientas que se encadenaron con libsemanage. Una herramienta ejemplo es <code class="command">semanage</code>, que es una herramienta en modo texto para administrar la mayor parte de la política tales como el mapeo de usuarios de SELinux, los mapeos de puertos de SELinux y las entradas de contextos de archivo. Otros ejemplos de herramientas que usan libsemanage incluyen a <code class="command">semodule</code> que se usa para administrar los módlos de políticas de SELinux instalados en el almacén de políticas y <code class="command">setsebool</code> que se usa para administrar los booleanos de la política de SELinux. Además, se están desarrollando herramientas gráficas para usar la funcionalidad provista por libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id656485">1.2. Control de SELinux</h4></div><div class="toc"><dl><dt>P: <a href="index.html#id656491">
+						¿Cómo instalo/desinstalo SELinux?
+					</a></dt><dt>P: <a href="index.html#id656518">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</a></dt><dt>P: <a href="index.html#qa-using-s-c-securitylevel">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</a></dt><dt>P: <a href="index.html#faq-entry-local.te">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</a></dt><dt>P: <a href="index.html#id656985">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</a></dt><dt>P: <a href="index.html#id657155">
+						¿Cómo puedo ayudar a escribir políticas?
+					</a></dt><dt>P: <a href="index.html#id657390">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</a></dt><dt>P: <a href="index.html#id657585">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</a></dt><dt>P: <a href="index.html#faq-entry-public_html">
+						¿Cómo hago que el directorio del usuario public_html funcione bajo SELinux?
+					</a></dt><dt>P: <a href="index.html#id657813">
+						¿Cómo desactivo SELinux en el arranque?
+					</a></dt><dt>P: <a href="index.html#id657873">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</a></dt><dt>P: <a href="index.html#id657972">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</a></dt><dt>P: <a href="index.html#id658004">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</a></dt><dt>P: <a href="index.html#id671888">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</a></dt><dt>P: <a href="index.html#id671915">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</a></dt><dt>P: <a href="index.html#id671945">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</a></dt><dt>P: <a href="index.html#id672027">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</a></dt></dl></div><div class="qandadiv"><div id="id656491" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo instalo/desinstalo SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El instalador sigue la elección que realiza en la pantalla de <span class="guilabel"><strong>Configuración del Cortafuego</strong></span>. La política que se ejecuta por defecto es la destinada.
+					</div></div></div></div><div id="id656518" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Como administrador, ¿qué necesito hacer para configurar SELinux en mi sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La respuesta puede ser ¡nada! Hay muchos usuarios de Fedora que ni siquiera se dan cuenta de que están usando SELinux. SELinux le provee protección para sus sistemas con una configuración ya hecha. Dicho esto, hay algunas cosas que un administrador podría querer hacer para configurar sus sistemas. Estas incluyen a:
+					</div><div class="variablelist"><dl><dt><span class="term">booleanos</span></dt><dd><div class="para">
+									Los booleanos son configuración del tiempo de ejecución que se pueden cambiar para alterar el comportamiento de la política de SELinux sin tenerque escribir una política nueva. Hay muchos booleanos que se pueden configurar en Fedora, y le permiten configurar SELinux en un detalle muy fino dependiendo de los requerimientos. Para ver los booleanos disponibles y modificar sus valores, use <code class="command">system-config-selinux</code> o los comandos modo texto <code class="command">getsebool</code> y <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">configuración de contextos de archivo personalizables</span></dt><dd><div class="para">
+									Los archivos en un sistema SELinux tienen un contexto de seguridad que se guarda en el atributo extendido del archivo (el comportamiento puede variar en distintos sistemas de archivo, pero así es como funciona en ext3). Estos atributos son puestos por <code class="command">rpm</code> automáticamente, pero a veces el usuario puede querer tener algún contexto en particular en un archivo. Un ejemplo sería el contexto en un directorio <code class="filename">html_publico</code> para que <code class="command">apache</code> lo pueda acceder, como se ilustra en <a class="xref" href="index.html#faq-entry-public_html" title="P:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Para una lista de los tipos que se puede asignar a los archivos, vea <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Estos son los tipos comúnmente asignados a archivos de los usuarios y administradores. Para ponerlos, use el comando <code class="command">chcon</code>. Note que los tipos en <code class="filename">customizable_types</code> también son preservados después de un reetiquetado, por lo que el reetiquetado del sistema no deshará los cambios.
+								</div></dd><dt><span class="term">hacer que las bibliotecas que muestran un comportamiento incorrecto funcionen</span></dt><dd><div class="para">
+									Hay muchas bibliotecas por ahí que funcionan mal e intentan romper con las protecciones de memoria que provee SELinux. Estas bibliotecas realmente se deben corregir, por lo que debe informar un error al mantenedor de la biblioteca. Dicho esto, se puede hacer que funcionen. Más información y soluciones para hacer funcionar las bibliotecas se puede encontrar en <a class="xref" href="index.html#faq-entry-unconfined_t" title="P:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Como activo/desactivo la protección de SELinux en demonios específicos bajo la política destinada?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Use <code class="command">system-config-selinux</code>, conocido también como la herramienta gráfica de <span class="application"><strong>Administración de SELinux</strong></span>, para controlar los valores de los booleanos específicos para los demonios servidores. Por ejemplo, si necesita deshabilitar SELinux para Apache, para que funcione correctamente en su entorno, puede deshabilitar el valor en <code class="command">system-config-selinux</code>. Este cambio desactiva la transición a la política definida en <code class="filename">apache.te</code>, permitiendo a <code class="command">httpd</code> que quede bajo la seguridad normal del DAC de Linux.
+					</div><div class="para">
+						Los comandos <code class="command">getsebool</code> y <code class="command">setsebool</code> también se pueden usar, incluso en sistemas quen o tienen la herramienta <code class="command">system-config-selinux</code>. Por favor, vea en las páginas man de estos comandos: <code class="command">getsebool(8)</code> y <code class="command">setsebool(8)</code> más detalles sobre su funcionamiento.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						En el pasado escribíun archivo fuente de política local.te para mi propia personalización de política, ¿Cómo hago esto ahora?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Desde Fedora Core 5, se usa la política modular, por lo que ya no tiene que escribir el fuente completo de la política. Ahora, se puede crear un módulo de política local para su personalización de política. Para esto, siga estos pasos.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Cree un directorio temporal y vaya a él.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir temp</code>
+<code class="computeroutput">$ cd temp</code>
+</pre></li><li class="step" title="Paso 2"><div class="para">
+								Cree archivos vacíos te, if y fc.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Paso 3"><div class="para">
+								Edite el archivo local.te, agregando el contenido apropiado. Por ejemplo:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Hay 3 partes para este archivo.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										La llamada al <code class="computeroutput">policy_module</code> inserta sentencias para hacer que funcione el módulo, incluyendo la declaración del módulo y los roles de sistema, clases y permisos requeridos. Asegúrese de que el nombre esté aquí (local en este caso) y que coincida con el nombre que Ud. le dio al archivo (local.te).
+									</div></li><li class="listitem"><div class="para">
+										El bloque <code class="computeroutput">require</code> lista los símbolos que este módulo usa y que se deben declarar en otros módulos. En este caso, se necesita el atributo <code class="computeroutput">httpdcontent</code> y el tipo <code class="computeroutput">smbd_t</code>. Note que todos los tipos y atributos que se usan en roles son necesarios aquí a menos que Ud. los declare más abajo.
+									</div></li><li class="listitem"><div class="para">
+										El resto del archivo es la política, en este caso consta sólo de un par de reglas para permitir acceso. También se pueden poner declaraciones de tipos, sentencias no-auditar, llamadas de interface, o la mayoría de las cosas que pueden ir en un archivo te normal pueden ir aquí.
+									</div></li></ul></div></li><li class="step" title="Paso 4"><div class="para">
+								Construir el módulo de política.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compliling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Note que se usa <code class="command">checkmodule</code>, que es parte del rpm checkpolicy. Así que asegúrese de instalar este rpm antes de hacer esto.
+							</div></li><li class="step" title="Paso 5"><div class="para">
+								Vuélvase root e instale el módulo de política con <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>El módulo está identificado unívocamente por su nombre</h2><div class="para">
+							Esto significa que si después inserta otro <code class="filename">local.pp</code>, éste reemplazará al anterior. Por lo que debe debe mantener su archivo <code class="filename">local.te</code> y agregarle lo que necesite para hacer personalizaciones posteriores a la política. Si lo pierde, pero quiere mantener la política previa, simplemente use un nombre de módulo de política distinto(digamos local2.te).
+						</div></div></div></div></div><div id="id656985" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo algunas negaciones avc que me gustaría permitir, ¿cómo hago esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si tiene mensajes AVC específicos, se puede usar<code class="command">audit2allow</code> para generar un archivo de Obligación de Tipo listo para cargarlo como módulo de política.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Esto crea un archivo <code class="filename">local.pp</code> que se puede cargar en el kernel usando <code class="command">semodule -i local.pp</code>. Se puede también editar <code class="filename">local.te</code> para agregar personalizaciones adicionales. Para crear un módulo permitiendo todas las negaciones desde la última reiniciada que podrá luego personalizar,ejecute lo siguiente:to make additional customizations. To create a module allowing all the denials since the last reboot that you can then customize, execute the following:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Note que para lo anterior se asume que no está usando el demonio audit. Si estuviera usando el demonio audit, entonces debeusar el archivo <code class="filename">/var/log/audit/audit.log</code> en vez de <code class="filename">/var/log/messages</code> como el archivo log. Esto genera un archivo <code class="filename">local.te</code>, que se parece al siguiente:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Se puede editar a mano este archivo, eliminando las sentencias allow (permitir) indeseadas y luego recompilarlo y recargarlo usando
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code> para compilar el archivo.Note que <code class="command">checkmodule</code> es parte del rpm checkpolicy, por lo que necesita tenerlo instalado.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code> para crear un paquete de política.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code> para agregarlo a la política actualmente en ejecución de la máquina. Esto instala un módulo nuevo llamado local con estas reglas en el almacén de módulos.
+							</div></li></ul></div><div class="note"><h2>Importante</h2><div class="para">
+							Para cargar este paquetede política recién creado al kernel, se necesita que ejecute <code class="command">semodule -i local.pp</code>
+						</div><div class="para">
+							Note que si después instala otro módulo con el nombre local, el nuevo reemplazará el anterior. Si quiere mantener estas reglas, tiene que agregar las personalizaciones futuras a local.te o bien crear un archivo nuevo con un nombre distinto.
+						</div></div></div></div></div><div id="id657155" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo puedo ayudar a escribir políticas?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Su ayuda es definitivamente apreciada.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Puede comenzar uniéndose a la lista de correo Fedora SELinux. Puede suscribir y leer los archivos en <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								El FAQ no oficial tiene alguna información genérica en COMO (HOWTO) sobre cómo escribir políticas genéricas. Vaya a <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a> para más información.
+							</div></li><li class="listitem"><div class="para">
+								Otro recurso es el COMO sobre Escritura de políticas de SE Linux, ubicado en <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						También, dado a que la política de Fedora está basada en <a class="xref" href="index.html#faq-entry-whatis-refpolicy" title="P:">Reference Policy</a>, debe ver también la documentación en la páginadel proyecto. Otra excelente fuente de información son los archivos de políticas ejemplo en <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Si quiere crear un nuevo dominio de política, puede mirar a los archivos de interface en los subdirectorios de <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						<code class="computeroutput">Facilitando las cosas con sepolgen</code>
+					</div><div class="para">
+						La herramienta <code class="command">sepolgen</code> es na forma fácil de crear una política de SELinux. El procedimiento siguiente es un ejemplo de cómo usar <code class="command">sepolgen</code> para crear la política necesaria para un demonio llamado <code class="systemitem">midemonio</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/midemonio</code></em></code>
+</pre><div class="para">
+						<code class="computeroutput">sepolgen</code> hace luego lo siguiente:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Busca los templates apropiados en las direcciones /var/lib, /var/run, /etc/init.d/rc.d/midemonio:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/midemonio</code>
+</pre>
+
+							</div></li><li class="step" title="Paso 2"><div class="para">
+								Busca a syslog, setuid, setgid, etc. y agrega los accesos apropiados:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/midemonio</code>
+</pre></li></ol></div><div class="para">
+						Luego se generan cuatro archivos:
+<pre class="screen">
+<code class="computeroutput">midemonio.te</code> - Contiene todos los tipos y reglas para permitir descubiertas para este demonio.
+<code class="computeroutput">midemonio.if</code> - Contiene las interfaces a ser usadas con los tipos generados para este demonio.
+<code class="computeroutput">midemonio.fc</code> - Contiene los mapeos de contextos de archivo entre tipos y direcciones en el disco.
+<code class="computeroutput">midemonio.sh</code> - Es un script de ayuda para compilar/instalar la política y etiquetar los directorios correctamente.
+
+</pre>
+					</div><div class="para">
+						El escritor de política luego sólo necesita ejecutar <code class="computeroutput">mydaemon.sh</code> y la política será compilada e instalada - el demonio estará luego listo para probarlo.
+					</div><div class="para">
+						El siguiente procedimiento puede ayudarle a entender el proceso de prueba:
+					</div><pre class="screen">
+begin:
+        service midemonio start
+        run tests against midemonio
+        check for AVC messages
+        if None
+            Break;
+        audit2allow -R &gt;&gt; midemonio.te
+        Verify the policy is good or fix it.
+        ./midemonio.sh
+        goto begin
+
+</pre></div></div></div><div id="id657390" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo cambio la política que estoy usando actualmente?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="warning"><h2>Tenga cuidado al cambiar la política</h2><div class="para">
+							A no ser que esté probando una política nueva en una máquina de prueba por razones de investigación, debe considerar seriamente su situación antes de cambiar a una política diferente en un sistema usado en producción. El acto del cambio es simple. El método es seguro, pero debe probarlo primero en un sistema de prueba.
+						</div></div><div class="para">
+						Para usar el método automatizado, ejecute la herramienta <span class="application"><strong>Configuración del Nivel de Seguridad</strong></span>. Desde el menú del entorno gráfico elija <span class="guimenu"><strong>Escritorio</strong></span> → <span class="guisubmenu"><strong>Configuración del Sistema</strong></span> → <span class="guimenuitem"><strong>Nivel de Seguridad</strong></span>, o desde una terminal, ejecute <code class="command">system-config-selinux</code>. Cambie la política como lo desee y asegúrese de marcar la opción <span class="guilabel"><strong>Reetiquetar en la próxima reiniciada</strong></span>.
+					</div><div class="para">
+						También se pueden hacer estos pasos manualmente con el siguiente procedimiento:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Edite el archivo <code class="filename">/etc/selinux/config</code> y cambie el tipo y el modo de la política:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>policyname</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								Este paso no asegura que quede bloqueado después de reiniciar. SELinux ejecutará la política correcta, pero no le permitirá ingresar si hay un problema de etiquetado de archivo incorrecto.
+							</div></li><li class="step" title="Paso 2"><div class="para">
+								Ponga al sistema para que se reetiquete todo el sistema de archivo al reiniciar:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Paso 3"><div class="para">
+								Reinicie el sistema. Un reinicio limpio bajo la nueva política permite a todos los procesos del sistema que se inicien en el contexto apropiado, y muestra cualquier problema en el cambio de política.
+							</div></li><li class="step" title="Paso 4"><div class="para">
+								Confirme que sus cambios fueron tomados con el siguiente comando:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								Con el nuevo sistema ejecutándose en modo <code class="computeroutput">permisivo</code>, busque en <code class="filename">/var/log/messages</code> la cadena <code class="computeroutput">avc: denied</code> en los mensajes. Estos pueden indicar un problema que se necesita resolver para que se ejecute sin problemas bajo la nueva política.
+							</div></li><li class="step" title="Paso 5"><div class="para">
+								Cuando esté satisfecho de que el sistema está funcionando estable bajo la nueva política, ponga en modo obediente cambiando <code class="computeroutput">SELINUX=enforcing</code>. Puede reiniciar o ejecutar <code class="command">setenforce 1</code> para ponerlo en modo obediente en tiempo real.
+							</div></li></ol></div></div></div></div><div id="id657585" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se puede respaldar archivos desde un sistema de archivo con SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ahora se puede usar normalmente <code class="command">tar</code>, ya no es necesario usar <code class="command">star</code>. El programa <a href="http://www.bacula.org">Bacula</a> también tiene soporte para las extensiones xattr cuando se usa SELinux, y puede sacar respaldos de sistemas de archivo SELinux.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo hago que el directorio del usuario <code class="filename">public_html</code> funcione bajo SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Este proceso asume que tiene habilitado los directorios HTML públicos de los usuarios en su archivo de configuración de apache, <code class="filename">/etc/httpd/conf/httpd.conf</code>. Este proceso sólo cubre el servicio de contenido Web estático. Para más información sobre Apache y SELinux, vea la Guía de Administración de Servicios Confinados de SELinux en <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Paso 1"><div class="para">
+								Si todavía no tiene un directorio <code class="filename">~/public_html</code>, créelo y ponga algunos archivos y carpetas en él.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /directorio/del/contenido ~/public_html</code></strong>
+</pre></li><li class="step" title="Paso 2"><div class="para">
+								En este punto, <code class="command">httpd</code> está configuradco para servir los contenidos, pero todavía se recibe el error <code class="computeroutput">403 forbidden</code>. Esto es porque <code class="command">httpd</code> no tiene permitido leer el tipo de seguridad de los archivos dado que está creado en el directorio de inicio del usuario. Cambie el contexto de seguridad de la carpeta y sus contenido con la opción <code class="option">-R</code>:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x unusuario unusuario user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x unusuario unusuario user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- unusuario unusuario user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								En un momento posterior se puede ver que el campo de usuario, que ahí aparece como <code class="computeroutput">user_u</code>, se cambia a <code class="computeroutput">system_u</code>. Esto no afecta la forma en que funciona la política destinada. El campo que importa es el del tipo.
+							</div></li><li class="step" title="Paso 3"><div class="para">
+								Sus páginas estáticas ahora deben ser servidas correctamente. Si todavía tiene errores, asegúrese de que el booleano que activa los directorios de los usuarios esté activado. Puede activarlo desde <code class="command">system-config-selinux</code>. Seleccione la pestaña <span class="guilabel"><strong>SELinux</strong></span>, y luego seleccione el área <span class="guilabel"><strong>Modificar la Política de SELinux</strong></span>. Elija <code class="computeroutput">Permitir a HTTPD que lea los directorios de los usuarios</code>. Los cambios se activan inmediatamente.
+							</div></li></ol></div></div></div></div><div id="id657813" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo desactivo SELinux en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ponga <code class="computeroutput">SELINUX=disabled</code> en <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Alternativamente, se puede agregar el parámetro de arranque del kernel <code class="option">selinux=0</code>. Sin embargo, esta opción no es recomendada.
+					</div><div class="warning"><h2>Tenga cuidado al deshabilitar SELinux</h2><div class="para">
+							Si arranca con <code class="option">selinux=0</code>, cualquier archivo que se crea cuando SELinux está deshabilitado no tiene la información del contexto de SELinux. El sistema de archivo se marca para reetiquetar en la siguiente iniciada. Si un problema inesperado hace que no pueda iniciar normalmente, puede necesitar iniciar en modo rescate monousuario.
+						</div></div></div></div></div><div id="id657873" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo activo/desactivo el modo obligatorio en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede especificar el modo SELinux usando el archivo de configuración <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# This file controls the state of SELinux on the system.
+# SELINUX= can take one of these three values:
+#       enforcing - SELinux security policy is enforced.
+#       permissive - SELinux prints warnings instead of enforcing.
+#       disabled - No SELinux policy is loaded.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= can take one of these two values:
+#       targeted - Only targeted network daemons are protected.
+#	mls - Multi Level Security protection.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Poniendo el valor a <code class="computeroutput">enforcing</code> es lo mismo que agregar el parámetro de arranque al kernel <code class="option">enforcing=1</code>. Poniendo el valor <code class="computeroutput">permissive</code> es lo mismo que agregar el parámetro de arranque al kernel <code class="option">enforcing=0</code>.
+					</div><div class="para">
+						Sin embargo, poniendo el valor a <code class="computeroutput">disabled</code> no es lo mismo que la opción de arranque del kernel <code class="option">selinux=0</code>. En vez de deshabilitar completamente SELinux en el kernel, el valor <code class="computeroutput">disabled</code> desactiva el modo de obediencia y saltea la carga de una política.
+					</div><div class="important"><h2>Precedencia de la Configuración de SELinux</h2><div class="para">
+							Los parámetros de la línea de comando del kernel toman precedencia sobre el archivo de configuración.
+						</div></div></div></div></div><div id="id657972" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se desactiva temporalmente el modo de obediencia sin tener que reiniciar?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						A veces puede necesitar realizar una acción que sería rechazada por la política. Ejecute el comando <code class="command">setenforce 0</code> para desactivar el modo de obediencia en tiempo real. Cuando termine, ejecute <code class="command">setenforce 1</code> para volverlo a activar.
+					</div></div></div></div><div id="id658004" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo se activa/desactiva la auditoría de llamadas al sistema en el arranque?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Agurege <code class="option">audit=1</code> a la línea de comando del kernel para activar la auditoría de llamadas al sistema. Agregue <code class="option">audit=0</code> a la línea de comando del kernel para desactivar la auditoría de llamadas al sistema.
+					</div><div class="para">
+						La auditoría de llamadas al sistema está <span class="emphasis"><em>activada</em></span> por defecto. Cuando está activada, provee información acerca de las llamadas al sistema que se estaban ejecutando cuando se generó un mensaje de <code class="computeroutput">negación</code> de SELinux. El mensaje de error es útil para depurar la política.
+					</div></div></div></div><div id="id671888" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo desactivo temporalmente la auditoría de llamadas al sistema sin tener que reiniciar?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Ejecute <code class="command">auditctl -e 0</code>. Note que este comando no afecta la auditoría de las negaciones AVC de SELinux.
+					</div></div></div></div><div id="id671915" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo obtengo la información de estado de mi instalación de SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Como root, ejecute el comando <code class="command">/usr/sbin/sestatus -v</code>. Para más información, vea en la página de manual de <code class="filename">sestatus(8)</code>.
+					</div></div></div></div><div id="id671945" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo escribo la política para permitir a un dominio usar pam_unix.so?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Muy pocos dominios en el mundo de SELinux tienen permitido leer el archivo <code class="filename">/etc/shadow</code>. Hay reglas restrictivas que evitan que los escritores de políticas escriban código como el siguiente
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						En el Linux para Empresas de Red Hat 4 se puede usar el comando <code class="command">unix_chkpwd</code>. La forma más fácil es usar el atributo <code class="command">unix_chkpwd</code>. Por lo que si está escribiendo la política para un demonio ftpd debería escribir algo como lo que sigue
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						Esto crearía un contexto donde vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t que puede leer a <code class="filename">/etc/shadow</code>, mientras que vsftpd_t no puede hacerlo.
+					</div><div class="para">
+						En Fedora y el Linux para Empresas de Red Hat 5 y posterior, agregue la regla
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id672027" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						He creado un nuevo paquete de política, ¿dónde lo pongo para asegurarme de que se cargó en el kernel?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Necesita ejecutar el comando <code class="command">semodule -i mipol.pp</code>. Esto modifica la política que esté guardada en la máquina. Su módulo de política está ahora cargado con el resto de la política. Se puede incluso eliminar el archivo .pp del sistema.
+					</div><div class="para">
+						<code class="command">semodule -l</code> lista los módulos actualmente cargados.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i mipol 1.2.1</code>
+</pre><div class="para">
+						Si después quiere eliminar el paquete de política, se puede ejecutar <code class="command">semodule -r mipol</code>.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Resolviendo Problemas</h4></div><div class="toc"><dl><dt>P: <a href="index.html#id672094">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</a></dt><dt>P: <a href="index.html#id672130">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes avc: denied. ¿Cómo corrijo esto?
+					</a></dt><dt>P: <a href="index.html#id672218">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</a></dt><dt>P: <a href="index.html#id672422">
+						He instalado un sistema con una partición /home preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</a></dt><dt>P: <a href="index.html#id672494">
+						Después de reetiquetar mi directorio /home usando setfiles o fixfiles, ¿Todavía puedo leer /home con un sistema sin SELinux habilitado?
+					</a></dt><dt>P: <a href="index.html#id672544">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</a></dt><dt>P: <a href="index.html#id672605">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</a></dt><dt>P: <a href="index.html#id672689">
+						El comando su cambia mi identidad y rol SELinux?
+					</a></dt><dt>P: <a href="index.html#id672739">
+						Tengo problemas con errores avc que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</a></dt><dt>P: <a href="index.html#id672798">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes avc denied.
+					</a></dt><dt>P: <a href="index.html#id672840">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en /var/log/messages (o /var/log/audit/audit.log si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</a></dt><dt>P: <a href="index.html#id672948">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</a></dt><dt>P: <a href="index.html#id673018">
+						Cuando actualizo el paquete de política (por ejemplo, usando yum), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</a></dt><dt>P: <a href="index.html#id673108">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</a></dt><dt>P: <a href="index.html#id673138">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo /etc/selinux/&lt;policyname&gt;/policy/policy.&lt;version&gt;, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</a></dt><dt>P: <a href="index.html#id673180">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</a></dt><dt>P: <a href="index.html#id673216">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</a></dt><dt>P: <a href="index.html#id673246">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</a></dt><dt>P: <a href="index.html#id673329">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</a></dt><dt>P: <a href="index.html#id673400">
+						¿Por qué SELINUX=disabled no funciona para mí?
+					</a></dt><dt>P: <a href="index.html#faq-entry-unconfined_t">
+						Tengo un proceso que se ejecuta como unconfined_t, y SELinux todavía evita que se ejecute.
+					</a></dt><dt>P: <a href="index.html#id673616">
+						¿Qué significan estos errores de rpm?
+					</a></dt><dt>P: <a href="index.html#id673664">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</a></dt><dt>P: <a href="index.html#id673700">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</a></dt><dt>P: <a href="index.html#id673755">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</a></dt><dt>P: <a href="index.html#id673791">
+						Por favor, explique los permisos relabelto/relabelfrom.
+					</a></dt></dl></div><div class="qandadiv"><div id="id672094" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Dónde se guardan los mensajes AVC de SELinux (registros de negaciones, etc.)?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los mensajes están en <code class="filename">/var/log/messages</code> a menos que elija instalar y habilitar el demonio <code class="systemitem">audit</code>, en cuyo caso los mensajes AVC se guardarán en <code class="filename">/var/log/audit/audit.log</code>.
+					</div></div></div></div><div id="id672130" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Mi aplicación no está funcionando como se espera y estoy viendo mensajes <code class="computeroutput">avc: denied</code>. ¿Cómo corrijo esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Este mensaje significa que la política de SELinux actual no está permitiendo a la aplicación hacer algo. Hay un número de razones por la que puede pasar esto.
+					</div><div class="para">
+						Primero, uno de los archivos a los que trata de acceder la aplicación está mal etiquetado. Si el mensaje AVC de refiere a un archivo específico, vea su etiqueta actual con <code class="command">ls -alZ <em class="replaceable"><code>/direccion/del/archivo</code></em></code>. Si parece incorrecto, use el comando <code class="command">restorecon -v <em class="replaceable"><code>/direccion/del/archivo</code></em></code> para restaurar el contexto predeterminado del archivo. Si tiene un número muy grande de negaciones referidas a archivos, puede necesitar usar <code class="command">fixfiles relabel</code>, o <code class="command">restorecon -R <em class="replaceable"><code>/direccion</code></em></code> para reetiquetar el directorio y su contenido.
+					</div><div class="para">
+						Las negaciones son aveces debidas a cambios en la configuración del programa que provocó el mensaje de negación. Por ejemplo, si cambia a Apache para que escuche en el puerto 8800, también debe cambiar la política de seguridad, <code class="filename">apache.te</code>.
+					</div><div class="para">
+						Si está teniendo problema en hacer que alguna aplicación específica como Apache funcione, vea en <a class="xref" href="index.html#qa-using-s-c-securitylevel" title="P:">How to use system-config-selinux</a> más información sobre cómo deshabilitar el modo de obediencia sólo para esa aplicación.
+					</div></div></div></div><div id="id672218" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué SELinux no da la dirección completa en un mensaje de error?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para responder esto, primero examine la estructura de un mensaje de error AVC típico de SELinux. Los items a observar en este ejemplo están en <code class="computeroutput">negrita</code>:
+					</div><pre class="screen">
+node=equipo.ejemplo.com.ar type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=equipo.ejemplo.com.ar type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Este mensaje AVC consta de dos registros, el registro de <code class="computeroutput">AVC</code> actual y el registro de <code class="computeroutput">SYSCALL</code> o llamada a sistema actual. El kernel genera estos dos registros cuando el sistema SELinux niega el acceso. Este mensaje AVC indica que SELinux negó a <code class="computeroutput">/usr/sbin/vsftpd</code> hacer <code class="computeroutput">getattr</code> en un <code class="computeroutput">dir</code> llamado <code class="computeroutput">public_html</code>.
+					</div><div class="para">
+						<code class="computeroutput">Pero, ¿qué directorio public_html es el que tiene el problema?</code>
+					</div><div class="para">
+						Los registros AVC por si mismo no muestran la dirección completa del directorio public_html con problema. Esto fue hecho así por razones de performance. Dado a que los mensajes AVC pueden ocurrir infrecuentemente, haciendo que el kernel informe la dirección completa no se considera que valga la pena por la sobrecarga que implica. Los registros AVC sin embargo, sí incluyen el dispositivo (<code class="computeroutput">dm-0</code>) y el nodoi en cuestión (<code class="computeroutput">9601649</code>). Puede usar esta información de nodo i y de dispositivo para encontrar la información de la dirección correcta y si el archivo o directorio todavía existe.
+					</div><div class="para">
+						<code class="computeroutput">La forma lenta:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Una forma mejor:</code>
+					</div><div class="para">
+						Las herramientas de <span class="package">setroubleshoot</span> pueden usar el comando the <code class="command">locate</code> para intentar reconstruir la dirección en cuestión:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(continúa)
+
+</pre><div class="para">
+						luego <span class="package">setroubleshoot</span> usa <code class="command">stat</code> para sacar el nodo i de cada archivo devuelto y lo compara con los valores del mensaje AVC; si coinciden, analiza la dirección completa. Por supuesto, necesita tener el paquete <span class="package">mlocate</span> para obtener estas direcciones.
+					</div><div class="para">
+						Vea en <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a> más detalles sobre este tema.
+					</div></div></div></div><div id="id672422" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						He instalado un sistema con una partición <code class="filename">/home</code> preexistente, y ahora no puedo ingresar. ¿Qué puedo hacer?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Su partición <code class="filename">/home</code> no está etiquetada correctamente. Puede corregirlo fácilmente de dos maneras diferentes.
+					</div><div class="para">
+						Si solamente quiere reetiquetar recursivamente <code class="filename">/home</code>:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Si solamente quiere asegurarse que no hay otros archivos incorrectamente etiquetados, puede reetiquetar todo el sistema de archivo:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Debe tener instalado el paquete <code class="filename">policycoreutils</code> para usar <code class="command">fixfiles</code>.
+					</div></div></div></div><div id="id672494" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Después de reetiquetar mi directorio <code class="filename">/home</code> usando <code class="command">setfiles</code> o <code class="command">fixfiles</code>, ¿Todavía puedo leer <code class="filename">/home</code> con un sistema sin SELinux habilitado?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Puede leer los archivos desde una distribución que no tenga SELinux, o que tenga SELinux deshabilitada. Sin embargo, los archivos creados por esos sistemas no tendrán el contexto de seguridad, ni los archivos que elimine y que vuelva a crear. Esto puede ser un desafío con los archivos como los de <code class="filename">~/.bashrc</code>. Puede tener que reetiquetar <code class="filename">/home</code> cuando reinicie con Fedora con SELinux habilitado.
+					</div></div></div></div><div id="id672544" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo comparto directorios usando NFS entre Fedora y otros sistemas que no tienen SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Dado a que NFS soporta transparentemente muchos tipos de sistemas de archivo, se puede usar para compartir directorios entre sistemas con y sin SELinux.
+					</div><div class="para">
+						Cuando monte un sistema de archivo que no tiene SELinux vía NFS, por defecto SELinux trata todos los archivos en ese lugar compartido como que tienen el contexto <code class="computeroutput">nfs_t</code>. Puede cambiar este contexto predeterminado manualmente, usando la opción <code class="option">context=</code>. El siguiente comando hace que los archivos en el directorio NFS montado aparezcan como que tienen el contexto <code class="computeroutput">system_u:object_r:tmp_t</code> en SELinux:
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t servidor:/compartido/eldir /mnt/eldir</code>
+</pre><div class="para">
+						Cuando SELinux exporta un archivo vía NFS, los archivos recién creados tienen el contexto del directorio donde fueron creados. En otras palabras, la presencia de SELinux en la máquina remota no tiene efecto en los contextos de seguridad local.
+					</div></div></div></div><div id="id672605" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo puedo crear una cuenta nueva de usuario Linux con directorio de inicio del usuario?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede crear su usuario nuevo con el comando estándar <code class="command">useradd</code>. Primero debe convertirse en <code class="systemitem">root</code>.
+					</div><div class="para">
+						Para la política destinada:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd unusuario</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ unusuario unusuario root:object_r:user_home_dir_t /home/unusuario</code>
+</pre><div class="para">
+						El contexto inicial para un directorio de usuario nuevo tiene la identidad de <code class="computeroutput">root</code>. El reetiquetado subsiguiente del sistema de archivo cambia la identidad a <code class="computeroutput">system_u</code>. Estos son funcionalmente iguales, dado que el rol y el tipo son idénticos (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id672689" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						El comando <code class="command">su</code> cambia mi identidad y rol SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El comando <code class="command">su</code> realiza una transición completa del dominio y cambia su rol. Esto es más fácil que usar el comando <code class="command">newrole</code> dado a que éste último requiere que iongrese dos contraseñas - una par identificar al usuario, y otra para identificarse como root.
+					</div><div class="para">
+						Otras formas de cambios de identidad de Linux/<span class="trademark">UNIX</span>®, por ejemplo <code class="command">setuid(2)</code>, no provocan un cambio de identidad de SELinux.
+					</div></div></div></div><div id="id672739" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo problemas con errores <code class="command">avc</code> que están llenando mis registros para un programa en particular. ¿Cómo eligo no auditar esos accesos?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si lo que quiere es no auditar mensajes <code class="command">dmesg</code>, por ejemplo, póngalo en su archivo <code class="filename">dmesg.te</code>:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						Esto elimina la salida de error a la terminal para todos los dominios de usuarios, incluyendo <code class="varname">user</code>, <code class="varname">staff</code> y <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id672798" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Aún en modo permisivo, Todavía obtengo una cantidad muy grande de mensajes <code class="computeroutput">avc denied</code>.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						En modo no obediente, debe igualmente recibir <span class="emphasis"><em>más</em></span> mensajes que en modo obediente. El kernel registra cada acceso negado como si estuviera en modo obediente. Dado a que no está restricto por la obligación de la política, puede realizar más acciones, lo que resulta en más errores de negación registrados.
+					</div><div class="para">
+						Si una aplicación que estaba corriendo en modo obediente tiene el acceso denegado para un número de archivos en un directorio, se detiene una sola vez al comienzo de la acción. En modo no obediente, la aplicación no es detenida al leer todo el árbol del directorio, y eso genera un mensaje de negación por cada archivo leído en el directorio.
+					</div></div></div></div><div id="id672840" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Obtengo una negación de permiso específico sólo cuando SELinux está en modo obediente, pero no veo ningún mensaje en <code class="filename">/var/log/messages</code> (o <code class="filename">/var/log/audit/audit.log</code> si estoy usando el demonio audit). ¿Cómo puedo identificar la causa de estas negaciones silenciosas?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La razón más común de una negación silenciosa es cuando la política contiene una regla explícita <code class="computeroutput">dontaudit</code> que suprime los mensajes de auditoría. La regla <code class="computeroutput">dontaudit</code> se usa a menudo de esta forma cuando un mensaje benigno está llenando los registros de auditoría.
+					</div><div class="para">
+						Para ver una negación en particular, habilite la auditoría de todas las reglas <code class="computeroutput">dontaudit</code>:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>La salida cuando <code class="computeroutput">dontaudit</code> está habilitado es muy larga</h2><div class="para">
+							La habilitación de la auditoría de todas las reglas <code class="computeroutput">dontaudit</code> producirá una cantidad muy grande de información de auditoría, la mayor parte será irrelevante para su negación.
+						</div><div class="para">
+							Use esta técnica sólo si está buscando específicamente un mensaje de auditoría para una negación que parece ocurrir sileciosamente. Debería reactivar las reglas <code class="computeroutput">dontaudit</code> lo más pronto posible.
+						</div></div><div class="para">
+						Una vez que ha encontrado el problema, puede resetear al modo predeterminado ejecutando
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id672948" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué no veo la salida cuando ejecuto ciertos demonios en modo depuración o interactivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						SELinux deshabilita intencionalmente el acceso a los dispositivos tty para evitar que los demonios se comuniquen con la terminal que los controla. Esta comunicación es potencialmente un agujero de seguridad debido a que esos demonios podrían insertar comandos en la terminal controlante. Un programa roto o comprometido podría usar este agujero para causar serios problemas.
+					</div><div class="para">
+						Hay algunas formas por las cuales se puede capturar la salida desde los demonios. Un método es entubar la salida al comando cat.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Cuando se depura un demonio, puede desear deshabilitar la transición del demonio a su dominio específico. Puede hacerlo con <code class="command">system-config-selinux</code> o con <code class="command">setsebool</code> en la línea de comando.
+					</div><div class="para">
+						Una opción final es deshabilitar el modo obediente mientras depura. Emita el comando <code class="command">setenforce 0</code> para desactivar el modo obediente y use el comando <code class="command">setenforce 1</code> para reactivar SELinux cuando termine de depurarlo.
+					</div></div></div></div><div id="id673018" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Cuando actualizo el paquete de política (por ejemplo, usando <code class="command">yum</code>), ¿qué pasa con la política? ¿Se actualiza automáticamente?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						La política se recarga a si mismo cuando el paquete es actualizado. Este compartamiento reemplaza el trabajo manual <code class="command">make load</code>.
+					</div><div class="para">
+						En ciertas situaciones, puede necesitar reetiquetar todo el sistema de archivo. Esto puede ocurrir debido a una corrección de error en SELinux en donde los contextos de archivo se volvieron inválidos, o cuando la actualización de la política realiza cambios al archivo <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Después que el sistema de archivo es reetiquetado, no se necesita reiniciar con <code class="command">reboot</code>, pero es útil para asegurar que todos los procesos y programas se ejecuten en el dominio apropiado. Esto depende mucho de los cambios en la política actualizada.
+					</div><div class="para">
+						Para reetiquetar tiene varias opciones. Puede usar el comando <code class="command">fixfiles</code>:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						O puede usar el mecanismo <code class="filename">/.autorelabel</code>:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id673108" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Si la política que viene con el paquete de una aplicación cambia de una forma que necesita reetiquetar, ¿RPM reetiquetará los archivos que pertenecen al paquete?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Si. Los contextos de seguridad de los archivos que corresponden al paquete se almacenan en los datos cabecera del paquete. Los contextos de archivo se ponen directamente después de la copia <code class="command">cpio</code>, como si fuera que se estuvieran poniendo en los archivos en el disco.
+					</div></div></div></div><div id="id673138" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué los binarios de las políticas distribuidas con Fedora, como por ejemplo <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;policyname&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;version&gt;</code></em></code>, y aquellos que compilo yo tienen distintos tamaños y chequeos de suma MD5?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Cuando instala un paquete de política, los archivos binarios precompilados de la política se ponen directamente en <code class="filename">/etc/selinux</code>. Los entornos de construcción diferentes harán que los archivos destino tengan tamaños diferentes y chequeos de suma MD5 distintos.
+					</div></div></div></div><div id="id673180" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Los paquetes de política nuevos deshabilitarán mi sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Hay una posibilidad de que lso cambios en el paquete de política o en la política que viene en el paquete de una aplicación pueda causar errores, más negaciones u otros comportamientos desconocidos. Puede descubrir qué paquete causó la ruptura revirtiendo la política y los paquetes de la aplicación de una vez. Si no quiere volver al paquete previo, la versión más vieja de los archivos de configuración se guardarán con la extensión <code class="filename">.rpmsave</code>. Use las listas de correo, bugzilla y el IRC para obtener ayuda sobre el problema. Si e anima, escriba o corrija la política para resolver su problema.
+					</div></div></div></div><div id="id673216" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Mi consola se está llenando de mensajes. ¿Cómo los desactivo?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para volver a tener el control, desactive los mensajes del kernel a la consola con este comando:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id673246" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Puedo probar la política por defecto sin instalar los fuentes de la política?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se puede probar la política predeterminada de SELinux instalando los paquetes <code class="filename">selinux-policy-<em class="replaceable"><code>policyname</code></em></code> y <code class="filename">policycoreutils</code>. Sin los fuentes de la política instalado, el comando <code class="command">fixfiles</code> automatiza el reetiquetado del sistema de archivo.
+					</div><div class="para">
+						El comando <code class="command">fixfiles relabel</code> es equivalente a <code class="command">make relabel</code>. Durante el reetiquetado, se borrarán todos los archivos de <code class="filename">/tmp</code>, para limpiar los archivos que pudieran tener las etiquetas de contexto de archivo viejas.
+					</div><div class="para">
+						Otros comandos son <code class="command">fixfiles check</code>, que verifica los archivos mal etiquetados y <code class="command">fixfiles restore</code>, que corrige los archivos mal etiquetados, pero no borra los archivos de <code class="filename">/tmp</code>. El comando <code class="command">fixfiles</code> command no toma una lista de directorios como argumento, porque reetiqueta todo el sistema de archivo. Si necesita reetiquetar un directorio específico, use <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id673329" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué algunas de mis aplicaciones KDE tienen problema en SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Los ejecutables de KDE siempre aparecen como <code class="command">kdeinit</code>, que limita lo que puede hacerse mediante la política de SELinux. Esto es debido a que todas las aplicaciones de KDE se ejecutan en el dominio de <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Los problemas pueden surgir cuando se instala SELinux debido a que no es posible reetiquetar <code class="filename">/tmp</code> y <code class="filename">/var/tmp</code>. No hay un buen método de determinar qué archivo debe tener qué contexto.
+					</div><div class="para">
+						La solución es salir de KDE y borrar todos los archivos temporales de KDE:
+					</div><pre class="screen">
+<code class="command">rm -rf /var/tmp/kdecache-<em class="replaceable"><code>&lt;usuario&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;other_kde_files&gt;</code></em></code>
+</pre><div class="para">
+						En el siguiente ingreso, su problema debería estar resuelto.
+					</div></div></div></div><div id="id673400" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Por qué <code class="option">SELINUX=disabled</code> no funciona para mí?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Tenga cuidado de los espacios en blanco en el archivo <code class="filename">/etc/sysconfig/selinux</code>. El código es muy sensible a los espacios en blanco, incluso al final de la línea.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Tengo un proceso que se ejecuta como <code class="computeroutput">unconfined_t</code>, y SELinux todavía evita que se ejecute.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Se ha comenzado a confinar el dominio <code class="computeroutput">unconfined_t</code> de alguna forma. SELinux restringe ciertas operaciones de protección de memoria. La siguiente es una lista de esas negaciones, así como las posibles causas y soluciones a las mismas. Para más información sobre estas restricciones, vea <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Estas se muestran en <code class="filename">/var/log/messages</code> (o <code class="filename">/var/log/audit/audit.log</code> si usa el demonio audit) como negaciones avc. Estos también pueden aparecer cuando se ejecutan programas con errores como
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+</pre><div class="para">
+						Lo que indica que la biblioteca está tratando de realizar una reubicación del programa y ha fallado. Las reubicaciones de programa son malos, y se pueden permitir con el primer consejo de abajo. Más abajo están los permisos de memoria que SELinux niega, así como consejos sobre cómo tratarlos.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Este es normalmente basado en una etiqueta de la biblioteca. Puede cambiar el contexto de la biblioteca de forma permanente con los siguientes comandos
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									con la biblioteca en particular que falla en lugar de <code class="filename">/usr/lib/libavutil.so.49.0.0</code>. Ahora, su aplicación se debería poder ejecutar. Por favor, informe este error en <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Intente <code class="command">execstack -c <em class="replaceable"><code>BIBLIOTECA</code></em></code>. Ahora pruebe su aplicación de nuevo. Si la aplicación funciona ahora, la biblioteca fue marcada incorrectamente como que necesita <code class="computeroutput">execstack</code>. Por favor, informe este error en <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Se provee un booleano para cada uno de estos errores de chequeos de memoria. Por lo que si necesita ejecutar una aplicación que necesita alguno de estos permisos, puede poner el booleano allow_exec* en 1 para corregir el problema. Por ejemplo, si intenta ejecutar una aplicación y recibe un mensaje AVC que contenga una falla <code class="computeroutput">execstack</code>. Puede activar el Booleano con:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id673616" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué significan estos errores de rpm?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Durante el proceso de actualización, el paquete de selinux ejecuta restorecon con la diferencia entre los contextos de archivos de la política instalada y los nuevos contextos de la política a instalar. Esto mantiene los contextos de archivos correctos en el disco.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Esto indica que la política actualizada ha eliminado el booleano de la política.
+					</div></div></div></div><div id="id673664" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Si quiere ejecutar un demonio en un puerto no estándar, pero SELinux no lo permite. ¿Cómo se hace funcionar esto?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Puede usar el comando <code class="command">semanage</code> para definir los puertos adicionales. Digamos que desea que httpd escuche en el puerto 8082. Podría ingresar el comando.
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id673700" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Se está escribiendo un script PHP que necesita crear archivos y posiblemente ejecutarlos. La política de SELinux está negando esto. ¿Qué se debe hacer?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Primero, nunca debería permitir que un servicio del sistema ejecute algo que pueda ser escrito por él. Esto dá al atacante la posibilidad de subir código malicioso y luego ejecutarlo, lo que realmente se quiere evitar.
+					</div><div class="para">
+						Si solamente necesita permitir a su script crear archivos (no ejecutables), esto es posible. Se debería evitar que las aplicaciones del sistema escirban al directorio <code class="filename">/tmp</code>, dado que los usuarios tienden también a usar el directorio <code class="filename">/tmp</code>. Sería mejor crear un directorio en otro lugar que pueda pertenecer solamente al proceso apache y permitir al script escribir en el. Debe etiquetar el directorio con <code class="computeroutput">httpd_sys_script_rw_t</code>, lo que permitirá a apache leer y escribir archivos en ese directorio. Este directorio debería ubicarse en algún lugar al que apache pueda acceder (even <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id673755" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Estoy configurando el intercambio a un archivo, pero veo mensajes AVC en mis archivos log.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Necesita identificar el archivo de intercambio con SELinux poniendo su contexto de archivo a <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>ARCHSWAP</code></em></code>
+</pre></div></div></div><div id="id673791" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						Por favor, explique los permisos <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code>.
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Para archivos, <code class="computeroutput">relabelfrom</code> significa "¿puede el dominio D reetiquetar un archivo de (i.e. actualmente con el) tipo T1?" y <code class="computeroutput">relabelto</code> significa "¿Puede el dominio D reetiquetar un archivo con el tipo T2?", por lo que ambos chequeos se aplican cuando se reetiqueta un archivo, donde T1 es el tipo original y T2 es el tipo nuevo especificado por el programa.
+					</div><div class="para">
+						Documentos útiles a consultar:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Resumen de clases de objetos y permisos por Tresys <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Implementación de SELinux como un informe técnico LSM (describe los chequeos de permisos sobre la base de los enlaces) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Este está también disponible en el paquete selinux-doc (y más actualizado ahí).
+							</div></li><li class="listitem"><div class="para">
+								Integración del Soporte Flexible para las Políticas de Seguridad en el Sistema Operativo Linux - informe técnico (describe el diseño original y la implementación, incluyendo tablas resumen de las clases, permisos y qué chequeos de permisos se aplican a qué llamadas del sistema. No está totalmente actualizado con la implementación actual, sin embargo es un buen recurso). <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. Despliegue de SELinux</h4></div><div class="toc"><dl><dt>P: <a href="index.html#id673902">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</a></dt><dt>P: <a href="index.html#id673941">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</a></dt><dt>P: <a href="index.html#id673967">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</a></dt><dt>P: <a href="index.html#id674017">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</a></dt></dl></div><div class="qandadiv"><div id="id673902" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué sistemas de archivo se puede usar para SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						El sistema de archivo debe dar soporte a las etiquetas <code class="computeroutput">xattr</code> en el espacio de nombre <em class="parameter"><code>security.*</code></em> apropiado. Además de ext2/ext3/ext4, XFS agregó recientemente el soporte para las etiquetas necesarias.
+					</div><div class="para">
+						Note que el soporte SELinux de XFS se rompió en las versiones de kernel de Linux en desarrollo 2.6.14 y 2.6.15, pero se corrigió (con un atajo) en la versión 2.6.16. Su kernel debe ser de esta versión o posterior para poder usar XFS con SELinux.
+					</div></div></div></div><div id="id673941" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo impacta SELinux en la performance del sistema?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Esto es algo difícil de medir, y es muy dependiente de la configuración personalizada y uso del sistema que está usando SELinux. La última vez que se midió, el impacto en la performance fue del 7% para código completamente genérico. Los cambios siguientes en los componentes del sistema tales como la red seguramente empeorarán el impacto en algunos casos. La mejora en la performance de SELinux continúa siendo una prioridad del equipo de desarrollo.
+					</div></div></div></div><div id="id673967" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Qué tipos de despliegues, aplicaciones y sistemas se puede mejorar con SELinux?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Inicialmente, SELinux se usó en servidores con salida a Internet que estén realizando unas pocas funciones especializadas, donde es crítico mantener una seguridad máxima. Los administradores típicamente eliminan de ese equipo todo el software y servicios extra, y corren unos cuantos servicios. Un servidor web o de correo es un buen ejemplo.
+					</div><div class="para">
+						En estos servidores, se puede bloquear la política al máximo. El menor número de interacciones con otros componentes hace que este bloqueo sea más fácil. Un sistema dedicado corriendo una aplicación de tercero especializada es también un buen candidato.
+					</div><div class="para">
+						En el futuro, SELinux será destinado a todos los entornos. Para conseguir esto, la comunidad y <em class="firstterm">los fabricantes de software independientes</em> (<abbr class="abbrev">FSI</abbr>s) deberán trabajar con los desarrolladores de SELinux para producir las políticas necesarias.
+					</div></div></div></div><div id="id674017" class="qandaentry"><div class="question"><label>P:</label><div class="data"><div class="para">
+						¿Cómo afecta SELinux a las aplicaciones de terceros?
+					</div></div></div><div class="answer"><label>R:</label><div class="data"><div class="para">
+						Un objetivo de la implementación de la política destinada de SELinux en Fedora es para permitir a las aplicaciones de terceros funcionar sin modificaciones. La política destinada es transparente para las aplicaciones no contempladas y termina funcionando como la seguridad DAC estándar de Linux. Estas aplicaciones, sin embargo, no se ejecutarán de una manera extrasegura. Ud. o algún otro proveedor deberá escribir una política para proteger estas aplicaciones son seguridad MAC.
+					</div><div class="para">
+						Es imposible predecir cómo funcionarán las aplicaciones de terceros con SELinux, aún cuando se ejecuta con la política destinada. Quizás pueda resolver algunos problemas cambiando la política. Podrá observar que SELinux saca a la luz cuestiones de seguridad desconocidas de su aplicación. Puede ser que tenga que modificarla para que funcione bajo SELinux.
+					</div><div class="para">
+						Note que con el agregado de <a class="xref" href="index.html#faq-entry-whatare-policy-modules" title="P:">Policy Modules</a>, ahora es posible que desarrolladores externos incluyan módulos de políticas con su aplicación. Si Ud. es un desarrollador externo o mantenedor de paquete, por favor, considere incluir un módulo de política en su paquete. Esto le permitirá asegurar el comportamiento de su aplicación con el poder de SELinux para cualquier usuario que instale su paquete.
+					</div><div class="para">
+						Un valor importante que introducen los testeadores y usuarios de Fedora a la comunidad es la prueba extensiva de aplicaciones de terceros. Con esto en mente, por favor, acérquenos sus experiencias a la lista de correo apropiada, tal como la lista fedora-selinux, para discutirla. Para más información sobre esta lista, vaya a <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/es-ES/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf b/public_html/es-ES/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf
new file mode 100644
index 0000000..bc03df3
Binary files /dev/null and b/public_html/es-ES/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf differ
diff --git a/public_html/es-ES/toc.html b/public_html/es-ES/toc.html
index d706e7d..b4516e4 100644
--- a/public_html/es-ES/toc.html
+++ b/public_html/es-ES/toc.html
@@ -209,6 +209,21 @@
 						</div>
 					</div>
 	        		
+					<div id='Fedora.13.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.13.SELinux_FAQ.types');">
+						<a class="type" href="Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html'"><span class="book">SELinux FAQ</span></a> 
+						<div id='Fedora.13.SELinux_FAQ.types' class="types hidden" onclick="work=0;">
+						
+							<a class="type" href="./Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub" >epub</a>
+			        		
+							<a class="type" href="./Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html';return false;">html</a>
+			        		
+							<a class="type" href="./Fedora/13/html-single/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html-single/SELinux_FAQ/index.html';return false;">html-single</a>
+			        		
+							<a class="type" href="./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf" onclick="window.top.location='./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf';return false;">pdf</a>
+			        		
+						</div>
+					</div>
+	        		
 					<div id='Fedora.13.Security-Enhanced_Linux' class="book collapsed" onclick="toggle(event, 'Fedora.13.Security-Enhanced_Linux.types');">
 						<a class="type" href="Fedora/13/html/Security-Enhanced_Linux/index.html" onclick="window.top.location='./Fedora/13/html/Security-Enhanced_Linux/index.html'"><span class="book">Linux con Seguridad Mejorada</span></a> 
 						<div id='Fedora.13.Security-Enhanced_Linux.types' class="types hidden" onclick="work=0;">
diff --git a/public_html/nl-NL/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub b/public_html/nl-NL/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub
new file mode 100644
index 0000000..53f7e0a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/index.html b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/index.html
new file mode 100644
index 0000000..29fa213
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html-single/SELinux_FAQ/index.html
@@ -0,0 +1,953 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>SELinux FAQ</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-nl-NL-0-0" /><meta name="description" content="Deze FAQ beantwoordt vele vragen over Security-Enhanced Linux. De informatie in deze FAQ is waardevol voor wie SELinux nieuw is. Deze FAQ is echter niet gemaakt om een volledig overzicht van SELinux te bieden. Voor gedetailleerde gidsen en instructies over het begrijpen en gebruiken van SELinux, refereer je eerst naar de SELinux gebruiker gids en de Gids voor het beheren van beperkte services. Deze zijn beschikbaar op http://docs.fedoraproject.org" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe i
 d="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="nl-NL" class="article" title="SELinux FAQ" id="chap-SELinux-FAQ-FAQ" lang="nl-NL"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">SELinux FAQ</h1></div><div><h2 class="subtitle">Veel gestelde vragen over Security Enhanced Linux</h2></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="nl-NL" class="authorgroup" lang="nl-NL"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Documentation Project</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Documentation Project</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span> <span class="orgdiv">Engineering Con
 tent Services</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id2239715" class="legalnotice"><h1 class="legalnotice">Bericht</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Samenvatting"><h6>Samenvatting</h6><div class="para">
+			Deze FAQ beantwoordt vele vragen over Security-Enhanced Linux. De informatie in deze FAQ is waardevol voor wie SELinux nieuw is. Deze FAQ is echter niet gemaakt om een volledig overzicht van SELinux te bieden. Voor gedetailleerde gidsen en instructies over het begrijpen en gebruiken van SELinux, refereer je eerst naar de SELinux gebruiker gids en de Gids voor het beheren van beperkte services. Deze zijn beschikbaar op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Externe hulpbronnen</h6><ul><li class="listitem"><div class="para">
+				NSA SELinux hoofd website — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				NSA SELinux FAQ — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux project wiki — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux Wikipedia pagina — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux gemeenschap pagina — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				Officieuze SELinux FAQ — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Referentie tactiek — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux tactiek ontwikkeling cursus — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Starten met SE Linux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Lijst van SELinux object klasses en rechten — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Fedroa mail lijst — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; lees de archieven of abonneer je op <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				De SELinux gebruiker gids en de Gids voor het beheren van beperkte services op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				Op IRC - irc.freenode.net, #fedora-selinux en #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>Vraag: <a href="#id606852">
+						Wat is SELinux?
+					</a></dt><dt>Vraag: <a href="#id795220">
+						Wat is SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="#id1864857">
+						Wat is er met de strikte tactiek gebeurd?
+					</a></dt><dt>Vraag: <a href="#id1864880">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatis-refpolicy">
+						Wat is de Referentie tactiek?
+					</a></dt><dt>Vraag: <a href="#id1864964">
+						Wat zijn bestand contexten?
+					</a></dt><dt>Vraag: <a href="#id1861427">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</a></dt><dt>Vraag: <a href="#id1861471">
+						Wat is het verschil tussen een domein en een type?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatare-policy-modules">
+						Wat zijn tactiek modules?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatis-managed-policy">
+						Wat is beheerde tactiek?
+					</a></dt></dl></dd><dt>1.2.  <a href="#id699521">SELinux controleren</a></dt><dd><dl><dt>Vraag: <a href="#id699528">
+						Hoe installeer ik SELinux (niet)?
+					</a></dt><dt>Vraag: <a href="#id699552">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</a></dt><dt>Vraag: <a href="#qa-using-s-c-securitylevel">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</a></dt><dt>Vraag: <a href="#faq-entry-local.te">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</a></dt><dt>Vraag: <a href="#id2237016">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</a></dt><dt>Vraag: <a href="#id514889">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</a></dt><dt>Vraag: <a href="#id773161">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</a></dt><dt>Vraag: <a href="#id1267488">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</a></dt><dt>Vraag: <a href="#faq-entry-public_html">
+						Hoe laat ik een gebruiker public_html correct werken met SELinux?
+					</a></dt><dt>Vraag: <a href="#id774769">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</a></dt><dt>Vraag: <a href="#id2243014">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="#id774820">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="#id774849">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="#id774892">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="#id774917">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</a></dt><dt>Vraag: <a href="#id2235466">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</a></dt><dt>Vraag: <a href="#id2235542">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</a></dt></dl></dd><dt>1.3.  <a href="#faq-div-resolving-problems">Problemen oplossen</a></dt><dd><dl><dt>Vraag: <a href="#id2235605">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</a></dt><dt>Vraag: <a href="#id793090">
+						Mijn toepassing werkt niet zoals verwacht en ik zie avc: denied boodschappen. Hoe los ik dit op?
+					</a></dt><dt>Vraag: <a href="#id793170">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</a></dt><dt>Vraag: <a href="#id1166520">
+						Ik installeerde op een systeem met een reeds bestaande /home partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</a></dt><dt>Vraag: <a href="#id1094247">
+						Kan ik, na het her-labelen van mijn /home met gebruik van setfiles of fixfiles, /home nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</a></dt><dt>Vraag: <a href="#id1094294">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</a></dt><dt>Vraag: <a href="#id1094349">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</a></dt><dt>Vraag: <a href="#id662993">
+						Verandert het su commando mijn SELinux identiteit en rol?
+					</a></dt><dt>Vraag: <a href="#id663045">
+						Ik heb problemen met avc fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</a></dt><dt>Vraag: <a href="#id663103">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal avc denied boodschappen.
+					</a></dt><dt>Vraag: <a href="#id2262079">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in /var/log/messages (of /var/log/audit/audit.log als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</a></dt><dt>Vraag: <a href="#id2262176">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</a></dt><dt>Vraag: <a href="#id2262241">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van yum), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</a></dt><dt>Vraag: <a href="#id1859483">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</a></dt><dt>Vraag: <a href="#id1859511">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals /etc/selinux/&lt;tactieknaam&gt;/policy/policy.&lt;versie&gt;, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</a></dt><dt>Vraag: <a href="#id1859549">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</a></dt><dt>Vraag: <a href="#id1859581">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</a></dt><dt>Vraag: <a href="#id1271363">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</a></dt><dt>Vraag: <a href="#id1271443">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</a></dt><dt>Vraag: <a href="#id1271511">
+						Waarom werkt SELINUX=disabled niet voor mij?
+					</a></dt><dt>Vraag: <a href="#faq-entry-unconfined_t">
+						Ik heb een proces draaiend als unconfined_t, en SELinux belet nog steeds dat mijn toepassing draait.
+					</a></dt><dt>Vraag: <a href="#id721195">
+						Wat betekenen deze rpm fouten?
+					</a></dt><dt>Vraag: <a href="#id721238">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</a></dt><dt>Vraag: <a href="#id721273">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</a></dt><dt>Vraag: <a href="#id721320">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</a></dt><dt>Vraag: <a href="#id2030868">
+						Kun je de relabelto/relabelfrom rechten uitleggen?
+					</a></dt></dl></dd><dt>1.4.  <a href="#faq-div-deploying-selinux">SELinux inzetten</a></dt><dd><dl><dt>Vraag: <a href="#id2030973">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</a></dt><dt>Vraag: <a href="#id2031008">
+						Welke invloed heeft SELinux op de systeem performance?
+					</a></dt><dt>Vraag: <a href="#id2031032">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</a></dt><dt>Vraag: <a href="#id846446">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>Vraag: <a href="#id606852">
+						Wat is SELinux?
+					</a></dt><dt>Vraag: <a href="#id795220">
+						Wat is SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="#id1864857">
+						Wat is er met de strikte tactiek gebeurd?
+					</a></dt><dt>Vraag: <a href="#id1864880">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatis-refpolicy">
+						Wat is de Referentie tactiek?
+					</a></dt><dt>Vraag: <a href="#id1864964">
+						Wat zijn bestand contexten?
+					</a></dt><dt>Vraag: <a href="#id1861427">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</a></dt><dt>Vraag: <a href="#id1861471">
+						Wat is het verschil tussen een domein en een type?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatare-policy-modules">
+						Wat zijn tactiek modules?
+					</a></dt><dt>Vraag: <a href="#faq-entry-whatis-managed-policy">
+						Wat is beheerde tactiek?
+					</a></dt></dl></div><div class="qandadiv"><div id="id606852" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Security-Enhanced Linux</em>) in Fedora is een implementatie van <em class="firstterm">verplichte toegang controle</em> in de Linux kernel met gebruik van het <em class="firstterm">Linux Security Modules</em> (<abbr class="abbrev">LSM</abbr>) raamwerk. Standaard Linux beveiliging is een <em class="firstterm">discretionair toegang controle</em> model.
+					</div><div class="variablelist"><dl><dt><span class="term">Discretionaire toegang controle (<abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC is standaard Linux beveiliging, en het biedt minimale bescherming voor foutieve software of malware gedraaid als een normale gebruiker of root. Gebruikers kunnen naar eigen goeddunken riskante toegang niveaus toekennen.
+								</div></dd><dt><span class="term">Verplichte toegang controle (<abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									MAC biedt volledige controle over alle interacties van software. Tactiek gedefinieerd door beheer controleert nauwgezet de interactie tussen gebruiker en proces op het systeem, en kan bescherming bieden voor foutieve software of malware gedraaid als elke gebruiker.
+								</div></dd></dl></div><div class="para">
+						In een DAC model worden bestand en hulpbronnen beslissingen alleen gebaseerd op gebruiker identiteit en eigenaar van de objecten. Elke gebruiker en elk programma gedraaid door die gebruiker heeft volledige vrijheid over de objecten van de gebruiker. Kwaadwillige of foutieve software kan alles doen met de bestanden en de hulpbronnen de het controleert via de gebruiker die het proces opstartte. Als de gebruiker de super-user is of de toepassing is <code class="command">setuid</code> of <code class="command">setgid</code> naar root, dan kan het proces root niveau controle krijgen over het gehele bestandssysteem.
+					</div><div class="para">
+						Een MAC systeem heeft deze problemen niet. Ten eerste kun je via beheer een beveiliging tactiek definiëren voor alle processen en objecten. Ten tweede controleer je alle processen en objecten via de kernel, in het geval van SELinux. Ten derde worden beslissingen gemaakt gebaseerd op alle beschikbare beveiliging relevante informatie, en niet slechts de identiteit van de voor authentiek verklaarde gebruiker.
+					</div><div class="para">
+						MAC in SELinux staat je toe om korrelachtige rechten te bieden aan alle <em class="firstterm">subjecten</em> (gebruikers, programma's, processen) en <em class="firstterm">objecten</em> (bestanden, apparaten). In de praktijk denk je bij subjecten aan processen, objecten zijn de doelen van een proces operatie. Je kunt een proces veilig de rechten toestaan die het nodig heeft om zijn functie uit te voeren, en meer niet.
+					</div><div class="para">
+						De SELinuxz implementatie gebruikt <em class="firstterm">role-based access control (op rol gebaseerde toegang controle)</em> (<abbr class="abbrev">RBAC</abbr>), en <em class="firstterm"><span class="trademark">Type Enforcement (Type afdwinging)</span>®</em> (<abbr class="abbrev">TE</abbr>). TE gebruikt een tabel, of <em class="firstterm">matrix</em> om de toegang controle af te handelen, en forceert tactiek regels gebaseerd op de types van processen en objecten. Proces types worden <em class="firstterm">domeinen</em> genoemd, en een verwijzingen de matrix van het domein van het proces en het type van het object definieert hun interactie. Dit systeem biedt een hoog niveau van korreligheid in een Linux systeem.
+					</div></div></div></div><div id="id795220" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is SELinux tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De SELinux tactiek beschrijft de toegang rechten voor alle subjecten en objecten, dus het gehele systeem van gebruikers, programma's, en processen en de bestanden en apparaten waarmee ze werken. Fedora tactiek wordt geleverd in een pakket, met een bijbehorend bron pakket. De huidig geleverde tactiek pakketten zijn:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;version&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Dit pakket is gemeenschappelijk voor alle tactiek types en bevat configuratie bestanden/manual pagina's. Dit omvat de interface bestanden voor de ontwikkel omgeving. Dit vervangt het -source pakket uit het verleden. Dit pakket bevat de interface bestanden gebruikt in de Referentie tactiek (Reference Policy)tezamen met een Makefile en een klein gereedschap met de naam <code class="command">sepolgen</code> gebruikt om een tactiek template bestand te genereren. De interface bestanden bevinden zich in de <code class="filename">/usr/share/selinux/devel/include</code> map. Als je alle tactiek bestanden wilt zien die gebruikt worden om de Referentie tactiek te bouwen moet je het src.rpm installeren.
+								</div></dd></dl></div></div></div></div><div id="id1864857" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is er met de strikte tactiek gebeurd?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De strikte tactiek is sinds Red Hat Enterprise Linux 5 en Fedora Core 5 het equivalent van de gerichte tactiek met de onbeperkte domeinen verwijdert. Dit betekent dat voor alle gebruikers een type gedefinieerd moest zijn zoals staff_t of user_t. Bovendien moest er ook een tactiek geschreven worden door alle processen die opgestart worden door init. Sinds Fedora 9 is de strikte tactiek verwijderd en opgegaan in de gerichte tactiek.
+					</div></div></div></div><div id="id1864880" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het aantal programma's waarvoor SELinux tactiek gedefinieerd is verandert steeds en evolueert. Verschillende versies van tactiek bewaken meer of minder uitvoerbare programma's. Bij conventie hebben alle beperkte uitvoerbare programma's een label type dat eindigt op exec_t. Het SELinux gereedschappen pakket (setools) bevat de seinfo toepassing welke je de geïnstalleerde tactiek laat onderzoeken.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is de Referentie tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De <em class="firstterm">Reference Policy</em> is een projeect onderhouden door Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>) en ontworpen om de gehele SELinux tactiek opnieuw te schrijven op een manier die eenvoudiger te gebruiken en te begrijpen is. Om dit te doen, gebruikt het de concepten modulariteit, abstractie, en goed-gedefinieerde interfaces. Refereer naar <a href="http://oss.tresys.com/">http://oss.tresys.com/</a> voor meer informatie over de Reference Policy.
+					</div><div class="para">
+						Merk op dat Referentie tactiek niet een nieuw type tactiek is. Het is echter een nieuwe basis waar tactieken mee gebouwd kunnen worden.
+					</div></div></div></div><div id="id1864964" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat zijn bestand contexten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						<em class="firstterm">Bestand contexten</em> worden gebruikt door het <code class="command">setfiles</code> commando om blijvende labels te genereren welke de beveiliging context voor een bestand of map beschrijven.
+					</div><div class="para">
+						Fedora levert het <code class="command">fixfiles</code> script, welke vier opties ondersteunt: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> en <code class="option">verify</code>. Dit script staat gebruikers toe om het bestandssysteem te her-labelen zonder dat het <code class="filename">selinux-policy-targeted-sources</code> pakket geïnstalleerd is. Het commando-regel gebruik is vriendelijker dan het standaard <code class="command">setfiles</code> commando.
+					</div></div></div></div><div id="id1861427" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De nieuwe optie <code class="option">-Z</code> is de korte methode voor het tonen van de context van een subject of object:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>file.foo</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id1861471" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is het verschil tussen een <em class="firstterm">domein</em> en een <em class="firstterm">type</em>?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er is geen verschil tussen een domein en een type, hoewel domein soms gebruikt wordt om te refereren naar het type van een proces. Het gebruik van domein op deze manier stamt uit de Domein en Type afdwinging modellen, waar domeinen en types verschillend zijn.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat zijn tactiek modules?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux tactieken zijn modulair, wat betekent dat een verandering niet vereist dat de gehele tactiek bron opgehaald moet worden, het dan te veranderen, het compileren, en daarna de huidige tactiek met de nieuwe te vervangen. Dit betekent dat ontwikkelaars van derden tactiek modules kunnen leveren met hun toepassingen, en dat het daarna toegevoegd kan worden aan de tactiek zonder dat de gehele tactiek omgeschakeld moet worden. De nieuwe module wordt dan toegevoegd aan de module opslag, wat resulteert in een nieuwe tactiek die een combinatie is van de vorige tactiek en de nieuwe module.
+					</div><div class="para">
+						Dit werkt in feite door het scheiden van de compileer en link stappen in de tactiek bouw procedure. Tactiek modules worden gecompileerd van de broncode, en gelinkt als ze geïnstalleerd worden in de module opslag (zie <a class="xref" href="#faq-entry-whatis-managed-policy" title="Vraag:">Managed Policy</a>). Deze gelinkte tactiek wordt daarna in de kernel geladen voor afdwinging.
+					</div><div class="para">
+						Het primaire commando voor het afhandelen van modules is <code class="command">semodule</code>, welke jou basis functies laat uitvoeren zoals het installeren, upgraden, of verwijderen van modules. Andere nuttige commando's zijn <code class="command">checkmodule</code>, wat de module compiler is en geïnstalleerd wordt met de checkpolicy rpm, en <code class="command">semodule_package</code>, wat een tactiek pakket bestand (.pp) maakt van een gecompileerde tactiek module.
+					</div><div class="para">
+						Modules worden gewoonlijk opgeslagen als een tactiek pakket bestand (.pp extensie) in <code class="filename">/usr/share/selinux/<em class="replaceable"><code>tactieknaam</code></em>/</code>. Hier moet je tenminste base.pp vinden, wat de basis module is.
+					</div><div class="para">
+						Om te weten te komen hoe je een eenvoudige tactiek module schrijft, bekijk je <a class="xref" href="#faq-entry-local.te" title="Vraag:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is beheerde tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er bestaat een bibliotheek, <code class="filename">libsemanage</code>, welke gebruikersruimte gereedschappen een interface biedt om het beheer van tactiek eenvoudiger te maken. Alle tactiek beheer moet deze bibliotheek gebruiken voor toegang tot de tactiek opslag. De tactiek opslag bevat alle tactiek informatie en wordt gevonden in <code class="filename">/etc/selinux/<em class="replaceable"><code>tactieknaam</code></em>/modules/</code>.
+					</div><div class="para">
+						Je moet de opslag nooit direct bewerken. In plaats daarvan gebruik je de gereedschappen die gelinkt zijn met libsemanage. Een voorbeeld gereedschap is <code class="command">semanage</code>, wat een commando-regel gereedschap is voor het beheren van een groot deel van de tactiek zoals SELinux gebruiker afbeelding, SELinux poort afbeelding, en bestand context ingangen. Andere voorbeelden van gereedschappen die libsemanage gebruiken zijn <code class="command">semodule</code> welke gebruikt wordt voor het beheren van de SELinux tactiek modules geïnstalleerd in de tactiek opslag en <code class="command">setsebool</code> welke gebruikt wordt voor het beheer van SELinux tactiek booleans. Bovendien worden er op dit moment grafische gereedschappen ontwikkeld die de functionaliteit gebruiken geboden door libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id699521">1.2. SELinux controleren</h4></div><div class="toc"><dl><dt>Vraag: <a href="#id699528">
+						Hoe installeer ik SELinux (niet)?
+					</a></dt><dt>Vraag: <a href="#id699552">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</a></dt><dt>Vraag: <a href="#qa-using-s-c-securitylevel">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</a></dt><dt>Vraag: <a href="#faq-entry-local.te">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</a></dt><dt>Vraag: <a href="#id2237016">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</a></dt><dt>Vraag: <a href="#id514889">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</a></dt><dt>Vraag: <a href="#id773161">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</a></dt><dt>Vraag: <a href="#id1267488">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</a></dt><dt>Vraag: <a href="#faq-entry-public_html">
+						Hoe laat ik een gebruiker public_html correct werken met SELinux?
+					</a></dt><dt>Vraag: <a href="#id774769">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</a></dt><dt>Vraag: <a href="#id2243014">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="#id774820">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="#id774849">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="#id774892">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="#id774917">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</a></dt><dt>Vraag: <a href="#id2235466">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</a></dt><dt>Vraag: <a href="#id2235542">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</a></dt></dl></div><div class="qandadiv"><div id="id699528" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe installeer ik SELinux (niet)?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De installer volgt de keuze die je maakt in het <span class="guilabel"><strong>Firewall configuratie</strong></span> scherm. De standaard draaiende tactiek is de gerichte tactiek, en deze wordt standaard aangezet.
+					</div></div></div></div><div id="id699552" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het antwoord kan zijn :niets! Er zijn vele Fedora gebruikers die zich zelfs niet realiseren dat ze SELinux gebruiken. SELinux biedt bescherming voor hun systemen met een kant en klare configuratie. Na dat gezegd te hebben zijn er een aantal dingen die een beheerder zou willen doen om zijn systemen te configureren. Deze zijn:
+					</div><div class="variablelist"><dl><dt><span class="term">booleans</span></dt><dd><div class="para">
+									Booleans zijn runtime instellingen die omgeschakeld kunnen worden om SELinux tactiek gedrag te veranderen zonder dat een nieuwe tactiek geschreven hoeft te worden. Er zijn vele Booleans die ingesteld kunnen worden in Fedora, en ze staan een beheerder toe om SELinux nauwkeurig te kunnen configureren afhankelijk van zijn vereisten. Om de beschikbare booleans te bekijken en hun instelling te veranderen, gebruik je <code class="command">system-config-selinux</code> of de commando-regel gereedschappen <code class="command">getsebool</code> en <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">aanpasbare bestand contexten instellen</span></dt><dd><div class="para">
+									Bestanden in een SELinux systeem hebben een beveiliging context welke opgeslagen wordt in de uitgebreide attribuut van het bestand (gedrag van variëren van bestandssysteem tot bestandssysteem, maar dit is hoe ext3 werkt). Deze worden automatisch ingesteld door <code class="command">rpm</code>, maar soms wil een gebruiker een bepaalde context instellen voor een bestand. Een voorbeeld kan zijn het instellen van de context voor een <code class="filename">public_html</code> map zodat <code class="command">apache</code> er toegang tot heeft, zoals getoond in <a class="xref" href="#faq-entry-public_html" title="Vraag:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Voor een lijst van types die aan bestanden kunt toekennen, refereer je naar <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Dit zijn types die veel toegekend worden aan bestanden door gebruikers en beheerders. Om deze in te stellen gebruik je het <code class="command">chcon</code> commando. Merk op dat de types in <code class="filename">customizable_types</code> ook bewaard blijven na her-labelen, zodat het her-labelen van het systeem ze niet zal raken.
+								</div></dd><dt><span class="term">zich slecht gedragende bibliotheken laten werken</span></dt><dd><div class="para">
+									Er zijn vele bibliotheken beschikbaar die zich slecht gedragen en die proberen de geheugen bescherming te doorbreken die SELinux biedt. Deze bibliotheken moeten eigenlijk gerepareerd worden, dus maak een bug rapport aan voor de bibliotheek beheerder. Dat gezegd hebbende, deze bibliotheken kunnen aan het werk gekregen worden. Meer informatie en oplossingen die bibliotheken laten werken kan gevonden worden in <a class="xref" href="#faq-entry-unconfined_t" title="Vraag:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Gebruik <code class="command">system-config-selinux</code>, ook bekend als het <span class="application"><strong>SELinux beheer</strong></span> grafische gereedschap, om de Boolean waardes van specifieke daemons te controleren. Bijvoorbeeld, als je SELinux uit moet zetten om Apache in jouw omgeving correct te laten draaien, kun je de waarde in <code class="command">system-config-selinux</code> uitzetten. Deze verandering zet de overgang naar de tactiek uit gedefinieerd in <code class="filename">apache.te</code>, wat<code class="command">httpd</code> toestaat om binnen de reguliere DAC beveiliging te blijven.
+					</div><div class="para">
+						De <code class="command">getsebool</code> en <code class="command">setsebool</code> commando's kunnen ook gebruikt worden, ook op systemen die het <code class="command">system-config-selinux</code> gereedschap niet hebben. Refereer naar de manual pagina's voor deze commando's: <code class="command">getsebool(8)</code> en <code class="command">setsebool(8)</code> voor meer details over hun werking.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Sinds Fedora Core 5 wordt een modulaire tactiek gebruikt, dus je hebt de complete tactiek broncode niet meer nodig. Mu hoef je slechts een locale tactiek module aan te maken voor locale tactiek aanpassingen. Om dit te doen volg je deze stappen op.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Mak een tijdelijke map aan, en ga naar die map.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir foo</code>
+<code class="computeroutput">$ cd foo</code>
+</pre></li><li class="step" title="Stap 2"><div class="para">
+								Maak lege te, if, en fc bestanden aan.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Stap 3"><div class="para">
+								Bewerk het local.te bestand door de juiste inhoud toe te voegen. Bijvoorbeeld:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Er zijn drie onderdelen in dit bestand.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										De <code class="computeroutput">policy_module</code> roept invoeg statements aan om de module te laten werken, inclusief het benoemen ban de module en de vereiste system rollen, klassen, en rechten. Wees er zeker van dat de naam hier benoemd wordt (local in dit geval) overeenkomt met de naam die je aan het bestand gaf (local.te).
+									</div></li><li class="listitem"><div class="para">
+										Het <code class="computeroutput">require</code> blok laat de symbolen zien die deze module gebruikt die gedeclareerd moeten worden in andere modules. In dit geval vereisen we het attribuut <code class="computeroutput">httpdcontent</code> en het type <code class="computeroutput">smbd_t</code>. Merk op dat alle types en attributen die je in regels gebruikt hier vereist zijn, behalve als je ze zelf hieronder benoemt.
+									</div></li><li class="listitem"><div class="para">
+										De rest van de regels is de tactiek, en bestaat in dit geval alleen uit een aantal allow regels. Je kunt ook type benoemingen, dontaudit statements, referentie aanroepen, of de meeste andere dingen die normaal in een te bestand gaan hier plaatsen.
+									</div></li></ul></div></li><li class="step" title="Stap 4"><div class="para">
+								De tactiek module bouwen.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compliling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Merk op dat dit <code class="command">checkmodule</code> gebruikt, welke onderdeel is van de checkpolicy rpm. Wees er dus zeker van dat je deze rpm geïnstalleerd hebt voor je dit doet.
+							</div></li><li class="step" title="Stap 5"><div class="para">
+								Wordt root, en installeer de tactiek module met <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>Modules worden uniek geïdentificeerd door hun naam</h2><div class="para">
+							Dit betekent dat als je later een andere <code class="filename">local.pp</code> toevoegt, het degene die je zojuist geladen hebt zal vervangen. Dus je moet deze <code class="filename">local.te</code> bewaren en er iets aan toevoegen als je later tactiek aanpassingen moet maken. Als je het kwijt raakt, maar je wilt jouw vorige tactiek houden, geef dan de nieuwe locale tactiek module een andere naam (b.v. local2.te).
+						</div></div></div></div></div><div id="id2237016" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je specifieke AVC boodschappen hebt kun je <code class="command">audit2allow</code> gebruiken om een Type afdwinging bestand te maken die klaar is om te laden als een tactiek module.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Dit maakt een <code class="filename">local.pp</code> aan die je dan in de kernel kunt laden met <code class="command">semodule -i local.pp</code>. Je kunt ook de <code class="filename">local.te</code> bewerken om extra aanpassingen te maken. Om een module te maken die alle weigeringen sinds het vorige opstarten van het systeem toestaat, voer je het volgende uit:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Merk op dat het bovenstaande aanneemt dat je de audit daemon niet gebruikt. Als je de audit daemon wel gebruikt, dan moet je <code class="filename">/var/log/audit/audit.log</code> gebruiken in plaats van <code class="filename">/var/log/messages</code> als jouw log bestand. Dit genereert een <code class="filename">local.te</code> bestand die op het volgende lijkt:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Je kunt dit bestand handmatig bewerken door alle allow statements te verwijderen die je niet wilt toestaan, en dan het te her-compileren en te herladen met
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code> om het te bestand te compileren. Merk op dat <code class="command">checkmodule</code> onderdeel is van de checkpolicy rpm, dus deze moet je geïnstalleerd hebben.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code> om een tactiek pakket aan te maken.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code> om het toe te voegen aan de huidig draaiende tactiek van de machine. Dit installeert een nieuwe module met de naam local met deze regels in de module opslag.
+							</div></li></ul></div><div class="note"><h2>Belangrijk</h2><div class="para">
+							Om dit nieuw aangemaakte module pakket te laden in de kernel, is het vereist dat je <code class="command">semodule -i local.pp</code> uitvoert.
+						</div><div class="para">
+							Merk op dat als je later een andere module installeert met de naam local, het deze module zal vervangen. Als je deze regels wilt houden, dan moet je of toekomstige aanpassingen toevoegen aan deze local.te, of je moet toekomstige aanpassingen een andere naam geven.
+						</div></div></div></div></div><div id="id514889" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Jouw hulp wordt zeker gewaardeerd.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Je kunt beginnen met je aan te sluiten bij de Fedora SELinux mail lijst. Je kunt je abonneren en de archieven lezen op <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								De officieuze FAQ bevat wat algemene informatie over het schrijven van tactiek. Refereer naar <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a> voor meer informatie.
+							</div></li><li class="listitem"><div class="para">
+								Een andere hulpbron is de Writing SE Linux policy HOWTO, die zich on-line bevindt op <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						Omdat de Fedora tactiek is gebaseerd op de <a class="xref" href="#faq-entry-whatis-refpolicy" title="Vraag:">Reference Policy</a>, moet je ook kijken naar de documentatie op de project pagina. Een andere uitstekende bron van informatie zijn de voorbeeld tactiek bestanden in <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Als je een nieuw tactiek domein wilt aanmaken, kun je kijken naar de interface bestanden in de <code class="filename">/usr/share/selinux/devel</code> sub-mappen.
+					</div><div class="para">
+						<code class="computeroutput">De dingen eenvoudiger maken met sepolgen</code>
+					</div><div class="para">
+						Het gereedschap <code class="command">sepolgen</code> is een gemakkelijke manier om SELinux tactiek aan te maken. De volgende procedure is een voorbeeld van het gebruik van <code class="command">sepolgen</code> om de vereiste tactiek aan te maken voor een daemon met de naam <code class="systemitem">mydaemon</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/mydaemon</code></em></code>
+</pre><div class="para">
+						<code class="computeroutput">sepolgen</code> voert dan het volgende uit:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Zoekt naar geschikte templates in paden zoals /var/lib, /var/run, /etc/init.d/rc.d/mydaemon:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/mydaemon</code>
+</pre>
+
+							</div></li><li class="step" title="Stap 2"><div class="para">
+								Zoekt naar syslog, setuid, setgid, enz. en voegt de juiste toegang toe:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/mydaemon</code>
+</pre></li></ol></div><div class="para">
+						Er worden dan vier bestanden aangemaakt:
+<pre class="screen">
+<code class="computeroutput">mydaemon.te</code> - Bevat alle types en allow regels die voor deze daemon ontdekt zijn.
+<code class="computeroutput">mydaemon.if</code> - Bevat interfaces die gebruikt worden met de types gemaakt voor deze daemon.
+<code class="computeroutput">mydaemon.fc</code> - Bevat bestand context afbeelding voor types en paden op schijf.
+<code class="computeroutput">mydaemon.sh</code> - Is een hulp shell script gebruikt voor het compileren/installeren van de tactiek en het correct labelen van de paden.
+
+</pre>
+					</div><div class="para">
+						De tactiek schrijver hoeft dan alleen maar <code class="computeroutput">mydaemon.sh</code> uit te voeren en de tactiek zal gecompileerd en geïnstalleerd worden - de daemon is dan klaar om te beginnen met testen.
+					</div><div class="para">
+						De volgende procedure kan je helpen om het test ptoces te begrijpen:
+					</div><pre class="screen">
+begin:
+        service mydaemon start
+        run tests against mydaemon
+        check for AVC messages
+        if None
+            Break;
+        audit2allow -R &gt;&gt; mydaemon.te
+        Verify the policy is good or fix it.
+        ./mydaemon.sh
+        goto begin
+
+</pre></div></div></div><div id="id773161" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="warning"><h2>Wees voorzichtig met het omschakelen van tactiek</h2><div class="para">
+							Anders dan het uitproberen van een nieuwe tactiek op een test machine voor onderzoek doeleinden, moet je serieus jouw situatie overwegen voordat je omschakelt naar een andere tactiek op een productie systeem. Het omschakelen zelf is ongecompliceerd. Deze methode is tamelijk veilig, maar je moet het eerst uitproberen op een test machine.
+						</div></div><div class="para">
+						Om de automatische methode te gebruiken, voer je het <span class="application"><strong>Security Level Configuration</strong></span> gereedschap uit. In het hoofd GUI menu selecteer je <span class="guimenu"><strong>Systeem</strong></span> → <span class="guisubmenu"><strong>Beheer</strong></span> → <span class="guimenuitem"><strong>SELinux Management</strong></span>, of in een terminal voer je <code class="command">system-config-selinux</code> uit. Verander de tactiek zoals gewenst en verzeker je ervan dat de <span class="guilabel"><strong>Relabel bij de volgende systeem opstart</strong></span> optie aangezet is.
+					</div><div class="para">
+						Je kunt deze stappen ook handmatig uitvoeren met de volgende procedure:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Bewerk <code class="filename">/etc/selinux/config</code> en verander het type en de mode van de tactiek:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>tactiek-naam</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								Deze stap verzekert dat we na het opnieuw opstarten niet buiten gesloten worden. SELinux draait met de juiste tactiek, maar het staat je niet toe om in te loggen als er een probleem is zoals niet correcte labeling van bestanden.
+							</div></li><li class="step" title="Stap 2"><div class="para">
+								Stel het systeem in om het bestandssysteem opnieuw te labelen bij een nieuwe opstart:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Stap 3"><div class="para">
+								Start het systeem opnieuw op. Een schone start met de nieuwe tactiek staat alle systeem processen toe om op te starten met de juiste context, en laat alle problemen met de nieuwe tactiek zien.
+							</div></li><li class="step" title="Stap 4"><div class="para">
+								Bevestig dat jouw veranderingen effect hebben met het volgende commando:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								Terwijl het nieuwe systeem in de <code class="computeroutput">toelatende</code> mode draait, check je <code class="filename">/var/log/messages</code> voor <code class="computeroutput">avc: denied</code> boodschappen. Deze kunnen een probleem aangeven dat opgelost moet worden om het systeem zonder problemen met de nieuwe tactiek te laten draaien.
+							</div></li><li class="step" title="Stap 5"><div class="para">
+								Als er zeker van bent dat het systeem stabiel draait met de nieuwe tactiek, zet je de afdwingende mode aan met <code class="computeroutput">SELINUX=enforcing</code>. Je kunt opnieuw opstarten of <code class="command">setenforce 1</code> uitvoeren om afdwingend in real-time aan te zetten.
+							</div></li></ol></div></div></div></div><div id="id1267488" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt nu het <code class="command">tar</code> commando normaal gebruik, je hoeft <code class="command">star</code> niet meer te gebruiken. Ook het <a href="http://www.bacula.org">Bacula</a> programma ondersteunt de xattr extensies bij het gebruik van SELinux, en kan van SELinux bestandssystemen een correcte back-up maken.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe laat ik een gebruiker <code class="filename">public_html</code> correct werken met SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Dit proces neemt aan dat je gebruiker publieke HTML mappen hebt aangezet in jouw Apache configuratie bestand. Dit proces behandelt allen het verstrekken van statische Web inhoud. Voor meer informatie over Apache en SELinux, refereer je naar de SELinux Managing Confined Services Guide op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Als je nog geen <code class="filename">~/public_html</code> map hebt, maak je het aan en vul je het met bestanden en mappen die aangeboden moeten worden.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /path/to/content ~/public_html</code></strong>
+</pre></li><li class="step" title="Stap 2"><div class="para">
+								Op dit moment is <code class="command">httpd</code> geconfigureerd om de inhoud aan te bieden, maar je krijgt nog steeds een <code class="computeroutput">403 forbidden</code> fout. Dit komt omdat het <code class="command">httpd</code> niet toegestaan is om het beveiliging type van de map en bestanden te lezen omdat ze aangemaakt zijn in de persoonlijke map van de gebruiker. Verander de beveiliging context van de map en zijn inhoud recursief met gebruik van de <code class="option">-R</code> optie:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								Je kunt op een later moment opmerken dat het gebruiker veld, hier ingesteld op <code class="computeroutput">user_u</code>, veranderd wordt naar <code class="computeroutput">system_u</code>. Dit heeft geen invloed op de werking van de gerichte tactiek. Het veld dat van belang is is het type veld.
+							</div></li><li class="step" title="Stap 3"><div class="para">
+								Jouw statische web pagina's worden nu correct aangeboden. Als je nog steeds fouten hebt, wees er dan zeker van dat de Boolean die het gebruik van persoonlijke mappen toestaat aangezet is. Je kunt dit instellen met <code class="command">system-config-selinux</code>. Selecteer de <span class="guilabel"><strong>Boolean</strong></span> tab en selecteer <code class="computeroutput">Allow httpd to read home directories</code>. De veranderingen hebben meteen effect.
+							</div></li></ol></div></div></div></div><div id="id774769" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Stel <code class="computeroutput">SELINUX=disabled</code> in <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Als alternatief kun je <code class="option">selinux=0</code> toevoegen aan jouw kernel boot parameters. Deze optie wordt echter niet aanbevolen.
+					</div><div class="warning"><h2>Wees voorzichtig met het uitzetten van SELinux</h2><div class="para">
+							Als je opstart met <code class="option">selinux=0</code>, zullen alle bestande die je aanmaakt terwijl SELinux uitgezet is geen SELinux context informatie hebben. Het bestandssysteem wordt gemarkeerd voor her-labeling bij de volgende opstart. Als een onverwacht probleem jou belet om normaal opnieuw op te starten, moet je misschien opstarten in de enkele-gebruiker mode voor herstel.
+						</div></div></div></div></div><div id="id2243014" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de SELinux mode specificeren met het configuratie bestand <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# This file controls the state of SELinux on the system.
+# SELINUX= can take one of these three values:
+#       enforcing - SELinux security policy is enforced.
+#       permissive - SELinux prints warnings instead of enforcing.
+#       disabled - No SELinux policy is loaded.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= can take one of these two values:
+#       targeted - Only targeted network daemons are protected.
+#\tmls - Multi Level Security protection.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Het instellen van de waarde op <code class="computeroutput">enforcing</code> is hetzelfde als het toevoegen van <code class="option">enforcing=1</code> aan de kernel boot parameters. Het instellen van de waarde op <code class="computeroutput">permissive</code> is hetzelfde als het toevoegen van <code class="option">enforcing=0</code> aan de kernel boot parameters.
+					</div><div class="para">
+						Het instellen van de waarde naar <code class="computeroutput">disabled</code> is echter niet hetzelfde als de <code class="option">selinux=0</code> kernel boot parameter. In plaats van het volledig uitzetten van SELinux in de kernel, zet de <code class="computeroutput">disabled</code> instelling afdwingend uit en slaat het laden van een tactiek over.
+					</div><div class="important"><h2>SELinux configuratie volgorde</h2><div class="para">
+							De commando-regel kernel parameter schuift het configuratie bestand terzijde.
+						</div></div></div></div></div><div id="id774820" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Soms moet je een actie uitvoeren die normaal tegengehouden wordt door de tactiek. Voer het commando <code class="command">setenforce 0</code> uit om in real-time de afdwingende mode uit te zetten. Als je klaar bent, voer je <code class="command">setenforce 1</code> om afdwingend weer aan te zetten.
+					</div></div></div></div><div id="id774849" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voeg <code class="option">audit=1</code> aan jouw kernel commando-regel toe om systeem aanroep audit aan te zetten. Voeg <code class="option">audit=0</code> aan jouw kernel commando-regel toe om systeem aanroep audit uit te zetten.
+					</div><div class="para">
+						Standaard staat systeem aanroep audit <span class="emphasis"><em>aan</em></span>. Als het aan is, biet het informatie over systeem aanroepen die uitgevoerd zijn als SELinux een <code class="computeroutput">weigering</code> boodschap genereert. De fout boodschap is nuttig voor het debuggen van tactiek.
+					</div></div></div></div><div id="id774892" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voer <code class="command">auditctl -e 0</code> uit. Merk op dat dit commando geen effect heeft op SELinux AVC weigeringen
+					</div></div></div></div><div id="id774917" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als root voer je het commando <code class="command">/usr/sbin/sestatus -v</code> uit. Voor meer informatie refereer je naar de <code class="filename">sestatus(8)</code> manual pagina.
+					</div></div></div></div><div id="id2235466" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het is aan zeer weinig domeinen in de SELinux wereld toegestaan om het <code class="filename">/etc/shadow</code> bestand te lezen. Er zijn beperking regels die voorkomen dat tactiek schrijvers code schrijven zoals
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						In RHEL4 kun je jouw domein instellen om het <code class="command">unix_chkpwd</code> commando te gebruiken. De gemakkelijkste manier is om het <code class="command">unix_chkpwd</code> attribuut te gebruiken. Dus als je tactiek schrijft voor een ftpd daemon moet iets schrijven zoals
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						Dit zal een context aanmaken waarin vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t welke <code class="filename">/etc/shadow</code> kan lezen, terwijl vsftpd_t het niet kan lezen.
+					</div><div class="para">
+						In Fedora en Red Hat Enterprise Linux 5 en later, voeg je deze regel toe
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id2235542" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je moet het commando <code class="command">semodule -i mijnapp.pp</code> uitvoeren. Dit verandert de tactiek die opgeslagen is op de machine. Jouw tactiek module wordt nu geladen met de rest van de tactiek. Je kunt zelfs het pp bestand van het systeem verwijderen.
+					</div><div class="para">
+						<code class="command">semodule -l</code> laat de huidig geladen modules zien.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i myapp 1.2.1</code>
+</pre><div class="para">
+						Als je later het tactiek pakket wilt verwijderen, kun je <code class="command">semodule -r mijnapp</code> uitvoeren.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Problemen oplossen</h4></div><div class="toc"><dl><dt>Vraag: <a href="#id2235605">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</a></dt><dt>Vraag: <a href="#id793090">
+						Mijn toepassing werkt niet zoals verwacht en ik zie avc: denied boodschappen. Hoe los ik dit op?
+					</a></dt><dt>Vraag: <a href="#id793170">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</a></dt><dt>Vraag: <a href="#id1166520">
+						Ik installeerde op een systeem met een reeds bestaande /home partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</a></dt><dt>Vraag: <a href="#id1094247">
+						Kan ik, na het her-labelen van mijn /home met gebruik van setfiles of fixfiles, /home nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</a></dt><dt>Vraag: <a href="#id1094294">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</a></dt><dt>Vraag: <a href="#id1094349">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</a></dt><dt>Vraag: <a href="#id662993">
+						Verandert het su commando mijn SELinux identiteit en rol?
+					</a></dt><dt>Vraag: <a href="#id663045">
+						Ik heb problemen met avc fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</a></dt><dt>Vraag: <a href="#id663103">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal avc denied boodschappen.
+					</a></dt><dt>Vraag: <a href="#id2262079">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in /var/log/messages (of /var/log/audit/audit.log als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</a></dt><dt>Vraag: <a href="#id2262176">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</a></dt><dt>Vraag: <a href="#id2262241">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van yum), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</a></dt><dt>Vraag: <a href="#id1859483">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</a></dt><dt>Vraag: <a href="#id1859511">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals /etc/selinux/&lt;tactieknaam&gt;/policy/policy.&lt;versie&gt;, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</a></dt><dt>Vraag: <a href="#id1859549">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</a></dt><dt>Vraag: <a href="#id1859581">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</a></dt><dt>Vraag: <a href="#id1271363">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</a></dt><dt>Vraag: <a href="#id1271443">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</a></dt><dt>Vraag: <a href="#id1271511">
+						Waarom werkt SELINUX=disabled niet voor mij?
+					</a></dt><dt>Vraag: <a href="#faq-entry-unconfined_t">
+						Ik heb een proces draaiend als unconfined_t, en SELinux belet nog steeds dat mijn toepassing draait.
+					</a></dt><dt>Vraag: <a href="#id721195">
+						Wat betekenen deze rpm fouten?
+					</a></dt><dt>Vraag: <a href="#id721238">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</a></dt><dt>Vraag: <a href="#id721273">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</a></dt><dt>Vraag: <a href="#id721320">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</a></dt><dt>Vraag: <a href="#id2030868">
+						Kun je de relabelto/relabelfrom rechten uitleggen?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2235605" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Boodschappen kunnen gevonden worden in <code class="filename">/var/log/messages</code> behalve als je er voor kiest om de <code class="systemitem">audit</code> daemon te installeren en aan te zetten, in welk geval AVC boodschappen zich in <code class="filename">/var/log/audit/audit.log</code> zullen bevinden.
+					</div></div></div></div><div id="id793090" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Mijn toepassing werkt niet zoals verwacht en ik zie <code class="computeroutput">avc: denied</code> boodschappen. Hoe los ik dit op?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Deze boodschap betekent dat de huidige SELinux tactiek de toepassing niet toestaat een bepaalde actie uit te voeren. Er zijn een aantal redenen hoe dit kan gebeuren.
+					</div><div class="para">
+						Ten eerste kan een van de bestanden waarnaar de toepassing toegang probeert te krijgen verkeerd gelabeld zijn. Als de AVC boodschap refereert naar een specifiek bestand, bekijk je het huidige label hiervan met <code class="command">ls -alZ <em class="replaceable"><code>/pad/naar/bestand</code></em></code>. Als het er verkeerd uitziet gebruik je het commando <code class="command">restorecon -v <em class="replaceable"><code>/pad/naar/bestand</code></em></code> om de standaard context van het bestand te herladen. Als je een groot aantal weigeringen gerelateerd aan bestanden hebt, kun je <code class="command">fixfiles relabel</code> gebruiken, of <code class="command">restorecon -R <em class="replaceable"><code>/path</code></em></code> uitvoeren om recursief een map dat te her-labelen.
+					</div><div class="para">
+						Weigeringen worden soms veroorzaakt door een configuratie verandering in het programma dat de weigering boodschap teweegbrengt. Bijvoorbeeld, als je Apache verandert zodat het ook luistert op poort 8800, moet je ook de beveiliging tactiek, <code class="filename">apache.te</code>, veranderen.
+					</div><div class="para">
+						Als je problemen hebt om een specifieke toepassing zoals Apache aan het werk te krijgen, refereer je naar <a class="xref" href="#qa-using-s-c-securitylevel" title="Vraag:">How to use system-config-selinux</a> voor informatie over het uitzetten van afdwinging voor alleen die toepassing.
+					</div></div></div></div><div id="id793170" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Om dit te beantwoorden, bekijken we eerst de structuur van een typische SELinux AVC fout boodschap. Opmerkelijke zaken in dit voorbeeld zijn <code class="computeroutput">vet gedrukt</code> aangegeven:
+					</div><pre class="screen">
+node=host.example.com type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=host.example.com type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Deze AVC boodschap bestaat uit twee records, de actuele <code class="computeroutput">AVC</code> record en de <code class="computeroutput">SYSCALL</code> record. De kernel genereert beide records als het SELinux systeem toegang weigert. Deze AVC boodschap geeft aan dat SELinux <code class="computeroutput">/usr/sbin/vsftpd</code> belet om de <code class="computeroutput">getattr</code> toegang uit te voeren op een <code class="computeroutput">dir</code> met de naam <code class="computeroutput">public_html</code>.
+					</div><div class="para">
+						<code class="computeroutput">Maar welke bepaalde public_html map heeft het probleen?</code>
+					</div><div class="para">
+						De AVC records zelf tonen niet het volledige pad naar de problematische public_html map in kwestie. Dit wordt gedaan voor performance redenen. Omdat AVC boodschappen niet vaak voor moeten komen, is het niet de moeite van de overhead waard om het kernel rapport het volledige pad te laten bevatten. De AVC records bevatten echter het apparaat (<code class="computeroutput">dm-0</code>), en de inode in kwestie (<code class="computeroutput">9601649</code>). Je kunt deze apparaat en inode informatie gebruiken om het correcte pad te vinden als het bestand en/of map nog bestaat.
+					</div><div class="para">
+						<code class="computeroutput">De langzame manier:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Een betere manier:</code>
+					</div><div class="para">
+						Het <span class="package">setroubleshoot</span> gereedschap kan het <code class="command">locate</code> commando gebruiken om te proberen het pad in kwestie te reconstrueren:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(vervolgt)
+
+</pre><div class="para">
+						<span class="package">setroubleshoot</span> gebruikt dan <code class="command">stat</code> om de inode te verkrijgen van ieder bestand dat teruggeven werd en vergelijkt deze met de waardes in de AVC boodschap; als ze overeenkomen, analyseert het het volledige pad. Je moet natuurlijk het <span class="package">mlocate</span> geïnstalleerd hebben en draaiend met <code class="systemitem">cron</code> om deze paden te verzamelen.
+					</div><div class="para">
+						Refereer naar <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a> naar meer details over dit onderwerp.
+					</div></div></div></div><div id="id1166520" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik installeerde op een systeem met een reeds bestaande <code class="filename">/home</code> partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Jouw <code class="filename">/home</code> partitie is niet correct gelabeld. Je kunt dit op twee manieren gemakkelijk repareren.
+					</div><div class="para">
+						Als je <code class="filename">/home</code> recursief wilt her-labelen:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Als je er zeker van wilt zijn dat er geen andere bestanden zijn die foutief gelabeld zijn kun je het gehele bestandssysteem her-labelen:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Het <code class="filename">policycoreutils</code> pakket moet geïnstalleerd zijn om <code class="command">fixfiles</code> te gebruiken.
+					</div></div></div></div><div id="id1094247" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kan ik, na het her-labelen van mijn <code class="filename">/home</code> met gebruik van <code class="command">setfiles</code> of <code class="command">fixfiles</code>, <code class="filename">/home</code> nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de bestanden lezen vanaf een niet-SELinux distributie, of een waarin SELinux uitgezet is. Bestanden die echter aangemaakt zijn door een systeem dat SELinux niet gebruikt hebben geen beveiliging context, noch de bestanden die je verwijdert en opnieuw aanmaakt. Dit kan een uitdaging zijn met bestanden zoals <code class="filename">~/.bashrc</code>. Je moet <code class="filename">/home</code> her-labelen als je Fedora met SELinux aangezet opnieuw opstart.
+					</div></div></div></div><div id="id1094294" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						NFS ondersteunt transparant vele bestandssysteem types, en het kan ook gebruikt worden om mappen te delen tussen SELinux en niet-SELinux systemen.
+					</div><div class="para">
+						Als je een niet-SELinux bestandssysteem aankoppelt met NFS, behandelt SELinux standaard alle bestanden in de deling alsof ze een <code class="computeroutput">nfs_t</code> context hebben. Je kunt de standaard context handmatig terzijde schuiven met de <code class="option">context=</code> optie. Het volgende commando laat de bestanden in een NFS aangekoppelde map voor SELinux een context te hebben van <code class="computeroutput">system_u:object_r:tmp_t</code>:
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t server:/shared/foo /mnt/foo</code>
+</pre><div class="para">
+						Als SELinux een bestandssysteem exporteert via NFS, hebben nieuw aangemaakte bestanden de context van de map waarin ze aangemaakt zijn. Met andere woorden, de aanwezigheid van SELinux op het op afstand aangekoppelde systeem heeft geen effect op de locale beveiliging contexten.
+					</div></div></div></div><div id="id1094349" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt jouw nieuwe gebruiker aanmaken met het standaard <code class="command">useradd</code> commando. Je moet eerst <code class="systemitem">root</code> worden.
+					</div><div class="para">
+						Voor de gerichte tactiek:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd eengebruiker</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ eengebruiker eengebruiker root:object_r:user_home_dir_t /home/eengebruiker</code>
+</pre><div class="para">
+						De initiële context voor een nieuwe gebruikers map heeft een identiteit <code class="computeroutput">root</code>. Het daarna volgend her-labelen van het bestandssysteem verandert de identiteit naar <code class="computeroutput">system_u</code>. Deze zijn functioneel hetzelfde omdat de rol en type identiek zijn (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id662993" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Verandert het <code class="command">su</code> commando mijn SELinux identiteit en rol?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het <code class="command">su</code> commando voert een volledige domein overgang uit en verandert jouw rol. Dit is gemakkelijker dan het gebruik van het <code class="command">newrole</code> commando omdat <code class="command">newrole</code> vereist dat je twee wachtwoorden opgeeft - een om je te identificeren als de gebruiker, en een ander om je te identificeren als root.
+					</div><div class="para">
+						Andere vormen van Linux/<span class="trademark">UNIX</span>® identiteit veranderingen, bijvoorbeeld <code class="command">setuid(2)</code>, veroorzaken geen SELinux identiteit verandering.
+					</div></div></div></div><div id="id663045" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb problemen met <code class="command">avc</code> fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je geen audit wilt uitvoeren voor <code class="command">dmesg</code>, bijvoorbeeld, wil je dit in jouw <code class="filename">dmesg.te</code> bestand zetten:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						Dit elimineert de fout output naar de terminal voor alle gebruiker domeinen, inclusief <code class="varname">user</code>, <code class="varname">staff</code> en <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id663103" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal <code class="computeroutput">avc denied</code> boodschappen.
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						In de niet-afdwingende mode, moet je in feite <span class="emphasis"><em>meer</em></span> boodschappen krijgen dan in de afdwingende mode. De kernel logt iedere toegang weigering alsof je in een afdwingende mode bent. Omdat je niet beperkt bent door tactiek afdwinging, kun je meer acties uitvoeren, wat resulteert in nog meer gelogde weigeringen.
+					</div><div class="para">
+						Als een toepassing draait in een afdwingende mode toegang wordt geweigerd om een aantal bestanden in een map te lezen, wordt het gestopt op het begin van de actie. In een niet-afdwingende mode wordt de toepassing niet gestopt om af te dalen in de map boom, en wordt een weigering boodschap gegenereerd voor ieder bestand dat in de map gelezen wordt.
+					</div></div></div></div><div id="id2262079" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in <code class="filename">/var/log/messages</code> (of <code class="filename">/var/log/audit/audit.log</code> als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De meest voorkomende reden voor een stille weigering is de aanwezigheid van een expliciete <code class="computeroutput">dontaudit</code> regel in de tactiek om audit boodschappen te onderdrukken. De <code class="computeroutput">dontaudit</code> regel wordt vaak op deze manier gebruikt als een goedaardige weigering de audit logs opvult.
+					</div><div class="para">
+						Om te zoeken naar jouw bepaalde weigering, zet je audit aan voor alle <code class="computeroutput">dontaudit</code> regels:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>Aangezette <code class="computeroutput">dontaudit</code> output is zeer uitgebreid.</h2><div class="para">
+							Audit aanzetten voor alle <code class="computeroutput">dontaudit</code> regels zal waarschijnlijk een grote hoeveelheid audit informatie produceren, waarvan de meeste niet relevant is voor jouw weigering.
+						</div><div class="para">
+							Gebruik deze techniek alleen als je specifiek zoekt naar een audit boodschap voor een weigering die stil schijn op te treden. Je wilt <code class="computeroutput">dontaudit</code> regels zo spoedig mogelijk weer aanzetten.
+						</div></div><div class="para">
+						Zodra je jouw probleem gevonden hebt kun je teruggaan naar de standaard mode door het uitvoeren van
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id2262176" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux zet toegang tot de tty apparaten expres uit om te voorkomen dat daemons terug communiceren met den controlerende terminal. Deze communicatie is een potentieel beveiliging lek omdat zulke daemons commando's kunnen invoeren op de controlerende terminal. Een kapot of in gevaar gebracht programma kan dit lek gebruiken om serieuze problemen te veroorzaken.
+					</div><div class="para">
+						Er zijn een aantal manieren waarop de standaard output van daemons kunt afvangen. Een methode is om de output met een pijp naar het cat commando te sturen.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Bij het debuggen van een daemon, wil je misschien de overgang van de daemon naar zijn specifieke domein uitzetten. Je kunt dit doen met gebruik van <code class="command">system-config-selinux</code> of <code class="command">setsebool</code> op de commando-regel.
+					</div><div class="para">
+						De laatste optie is om de afdwingende mode uit te zetten tijdens het debuggen. Geef het commando <code class="command">setenforce 0</code> om de afdwingende mode uit te zetten, en gebruik het commando <code class="command">setenforce 1</code> om SELinux weer aan te zetten als je klaar bent met debuggen.
+					</div></div></div></div><div id="id2262241" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van <code class="command">yum</code>), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De tactiek laadt zichzelf opnieuw in als het pakket vernieuwd wordt. Dit gedrag vervangt het handmatige <code class="command">make load</code>.
+					</div><div class="para">
+						In bepaalde situaties moet je het bestandssysteem misschien opnieuw labelen. Dit kan optreden als onderdeel van een SELinux fout reparatie waarbij bestand contexten ongeldig worden, of als de tactiek vernieuwing veranderingen maakt in het bestand <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Nadat het bestandssysteem opnieuw gelabeld is, is een <code class="command">reboot</code> niet vereist, maar is nuttig om te verzekeren dat elk proces en elk programma in het juiste domein draait. Dit is sterk afhankelijk van de veranderingen in de vernieuwde tactiek.
+					</div><div class="para">
+						Om te her-labelen heb je meerdere opties. Je kunt het <code class="command">fixfiles</code> commando gebruiken:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						Als alternatief gebruik je het <code class="filename">/.autorelabel</code> mechanisme:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id1859483" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Ja. De beveiliging context voor de bestanden waarvan het pakket eigenaar is worden opgeslagen in de koptekst data van het pakket. De bestand contexten worden direct na het <code class="command">cpio</code> kopiëren, als de pakket bestanden op de schijf gezet worden.
+					</div></div></div></div><div id="id1859511" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;tactieknaam&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;versie&gt;</code></em></code>, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je een tactiek pakket installeert, voor voor-gecompileerde binaire tactiek bestanden direct in <code class="filename">/etc/selinux</code> geplaatst. De verschillende bouw omgevingen zullen doel bestanden maken die verschillende groottes en MD5 checksums hebben.
+					</div></div></div></div><div id="id1859549" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er is een mogelijkheid dat veranderingen in het tactiek pakket of in de tactiek meegeleverd met een toepassing pakket de oorzaak is van fouten, meer weigeringen, of ander onbekend gedrag. Je kunt ontdekken welk pakket de problemen veroorzaakt door de tactiek en toepassing pakketten een voor een terug te draaien. Als je niet terug wilt gaan naar het vorige pakket, worden de oudere versies van de configuratie bestanden opgeslagen met de extensie <code class="filename">.rpmsave</code>. Gebruik de mail lijsten, Bugzilla, en IRC om je met jouw probleem te laten helpen. Als je dat kunt, schrijf je of je repareert de tactiek om jouw probleem op te lossen.
+					</div></div></div></div><div id="id1859581" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Om werkzame controle terug te krijgen, zet je de kernel boodschappen naar de console uit met dit commando:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id1271363" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de standaard tactiek testen door het installeren van alleen de <code class="filename">selinux-policy-<em class="replaceable"><code>policyname</code></em></code> en <code class="filename">policycoreutils</code> pakketten. Zonder dat de tactiek broncode geïnstalleerd is, automatiseert het <code class="command">fixfiles</code> commando het her-labelen van het bestandssysteem.
+					</div><div class="para">
+						Het commando <code class="command">fixfiles relabel</code> is het equivalent van <code class="command">make relabel</code>. Tijdens het her-labelen, verwijdert het alle bestanden in <code class="filename">/tmp</code>, en verschoont bestanden die oude context labels kunnen hebben.
+					</div><div class="para">
+						Andere commando's zijn <code class="command">fixfiles check</code>, welek controleert voor verkeerd gelabelde bestanden, en <code class="command">fixfiles restore</code>, welke verkeerd gelabelde bestanden repareert maar de bestanden in <code class="filename">/tmp</code> niet verwijdert. Het <code class="command">fixfiles</code> commando accepteert geen lijst van mappen als argument, omdat het het gehele bestandssysteem her-labelt. Als je een specifiek map pad moet her-labelen, gebruik je <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id1271443" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						KDE uitvoerbare programma's verschijnen altijd als <code class="command">kdeinit</code>, wat beperkt wat er gedaan kan worden met SELinux tactiek. Dit komt omdat elke KDE toepassing draait in het domein voor <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Er izjn vaak problemen als SELinux geïnstalleerd wordt omdat het niet mogelijk id om <code class="filename">/tmp</code> en <code class="filename">/var/tmp</code> te her-labelen. Er is geen goede manier om te bepalen welk bestand welke context moet hebben.
+					</div><div class="para">
+						De oplossing is om volledig uit te loggen uit KDE en alle KDE tijdelijke bestanden te verwijderen:
+					</div><pre class="screen">
+<code class="command">rm -rf\t/var/tmp/kdecache-<em class="replaceable"><code>&lt;username&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;other_kde_files&gt;</code></em></code>
+</pre><div class="para">
+						Bij de volgende keer inloggen, moet jouw probleem hersteld zijn.
+					</div></div></div></div><div id="id1271511" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom werkt <code class="option">SELINUX=disabled</code> niet voor mij?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Wees voorzichtig met lege ruimte in het bestand <code class="filename">/etc/sysconfig/selinux</code>. De code is erg gevoelig voor lege ruimte, zelfs voor een spatie achter een regel.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een proces draaiend als <code class="computeroutput">unconfined_t</code>, en SELinux belet nog steeds dat mijn toepassing draait.
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Wij zijn begonnen met het <code class="computeroutput">unconfined_t</code> domein iets te begrenzen. SELinux beperkt bepaalde geheugen bescherming operatie. Hier volgt een lijst van die weigeringen, en mogelijke redenen en oplossingen voor die weigeringen. Voor meer informatie over deze beperkingen refereer je naar <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Deze worden in <code class="filename">/var/log/messages</code> (of <code class="filename">/var/log/audit/audit.log</code> als je de audit daemon gebruikt) getoond als avc weigeringen. Deze komen ook tevoorschijn bij het draaien van programma's met fouten zoals
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+</pre><div class="para">
+						wat aangeeft dat de bibliotheek probeert een tekst relocatie uit te voeren, wat mislukt. Tekst relocaties zijn slecht, maar kunnen toegestaan worden met de eerste hint hieronder. Hieronder staan de SELinux geheugen rechten die verboden zijn, en ook hints voor het aanpakken van deze weigeringen.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Dit is gewoonlijk gebaseerd op een bibliotheek label. Je kunt de context van de bibliotheek permanent veranderen met de volgende commando's
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									met de betrokken bibliotheek met problemen in plaats van <code class="filename">/usr/lib/libavutil.so.49.0.0</code>. Jouw toepassing moet nu in staat zijn om te draaien. Rapporteer dit als een bug op <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Probeer <code class="command">execstack -c <em class="replaceable"><code>BIBLIOTHEEK</code></em></code>. Probeer nu jouw toepassing opnieuw. Als de toepassing nu werkt, was de bibliotheek foutief gemarkeerd om <code class="computeroutput">execstack</code> te vereisen. Rapporteer deze bug op <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Een boolean voor elk van deze geheugen check fouten wordt aangeboden. Dus als je een toepassing draait die een van deze rechten nodig heeft, kun je de boolean allow_exec* aanzetten om het probleem te repareren. Bijvoorbeeld als je probeert een toepassing te draaien en je krijgt een AVC boodschap die een <code class="computeroutput">execstack</code> fout bevat. Je kunt de Boolean instellen met:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id721195" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat betekenen deze rpm fouten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Tijdens het vernieuwing proces draait het selinux pakket restorecon op het verschil van de vorige installeer tactiek file_context en de nieuw installeer tactiek context. Dit handhaaft de correcte bestand context op schijf.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Dit geeft aan dat de vernieuwde tactiek de boolean uit de tactiek heeft verwijderd.
+					</div></div></div></div><div id="id721238" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt het <code class="command">semanage</code> commando gebruiken om extra poorten te definiëren. Dus neem aan dat je wilt dat httpd in staat is om te luisteren op poort 8082. Je moet dit commando invoeren.
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id721273" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Ten eerste moet je nooit toestaan dat een systeem service alles kan uitvoeren wat het schrijft. Dit geeft een aanvaller de mogelijkheid om kwaadwillende code te uploaden naar de server en het dan uit te voeren, wat iets is dat we willen voorkomen.
+					</div><div class="para">
+						Als je alleen maar toe moet staan fat jouw script (niet-uitvoerbare) bestanden aanmaakt, dan is dat mogelijk. Dat gezegd hebbende, moet je voorkomen dat systeem toepassingen schrijven in de <code class="filename">/tmp</code> map, omdat gebruikers de neiging hebben om de <code class="filename">/tmp</code> map ook te gebruiken. Het is beter om ergens een map aan te maken waarvan het apache proces de eigenaar is en je script toe te staan hiernaar te schrijven. Je moet de map labelen met <code class="computeroutput">httpd_sys_script_rw_t</code>, wat apache zal toestaan om bestanden in die map te lezen en te schrijven. Deze map moet zich ergens bevinden waar apache toegang tot heeft (zelfs <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id721320" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je moet het swap bestand identificeren voor SELinux door het instellen van zij bestand context naar <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>SWAPFILE</code></em></code>
+</pre></div></div></div><div id="id2030868" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kun je de <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code> rechten uitleggen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voor bestanden, betekent <code class="computeroutput">relabelfrom</code> "Kan domein D een bestand her-labelen van (id.w.z. op dit moment in) type T1?" en <code class="computeroutput">relabelto</code> betekent "Kan domein D een bestand her-labelen naar type T2?", dus beide check worden toegepast op een bestand her-labeling, waarin T1 het originele type en T2 het nieuwe type is gespecificeerd door het programma.
+					</div><div class="para">
+						Nuttige documenten om te bekijken:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Object klasse en rechten samenvatting door Tresys <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Implementing SELinux as an LSM technisch rapport (beschrijft rechten checks op per-haak basis) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Dit is ook beschikbaar in het selinux-doc pakket (en is daar meer up-to-date).
+							</div></li><li class="listitem"><div class="para">
+								Integrating Flexible Support for Security Policies into the Linux Operating System - technisch rapport (beschrijft originele ontwerp en implementatie, inclusief samenvatting tabellen van klasses, rechten, en welke rechten checks worden toegepast op welke systeem aanroepen. Het is niet geheel up-to-date met de huidige implementatie, maar toch een goede hulpbron). <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. SELinux inzetten</h4></div><div class="toc"><dl><dt>Vraag: <a href="#id2030973">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</a></dt><dt>Vraag: <a href="#id2031008">
+						Welke invloed heeft SELinux op de systeem performance?
+					</a></dt><dt>Vraag: <a href="#id2031032">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</a></dt><dt>Vraag: <a href="#id846446">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2030973" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het bestandssysteem moet <code class="computeroutput">xattr</code> labels ondersteunen in de juiste <em class="parameter"><code>security.*</code></em> naam ruimte. Naast ext2/ext3/ext4, heeft XFS recentelijk ondersteuning toegevoegd voor de noodzakelijke labels.
+					</div><div class="para">
+						Merk op dat XFS SELinux ondersteuning niet werkte in de upstream Linux kernels versies 2.6.14 en 2.6.15, maar dit is hersteld (een work-around) in 2.6.16. Jouw kernel moet deze versie zijn of later als je ervoor kiest om XFS te gebruiken met SELinux.
+					</div></div></div></div><div id="id2031008" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke invloed heeft SELinux op de systeem performance?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Dit is iets wat moeilijk te meten is, en is sterk afhankelijk van het afstemmen en gebruik van het systeem dat SELinux draait. De laatste keer dat de performance werd gemeten, resulteerde in een impact van ongeveer 7% voor compliet niet afgestemde code. Opeenvolgende veranderingen in systeem componenten zoals netwerken hebben dit in sommige gevallen waarschijnlijk slechter gemaakt. SELinux performance afstemmen blijft een prioriteit van het ontwikkel team.
+					</div></div></div></div><div id="id2031032" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Oorspronkelijk werd SELinux gebruikt voor servers aangesloten op het Internet om een paar gespecialiseerde functies uit te voeren en waar het kritisch is om heel krachtige beveiliging te hebben. Beheerders strippen van zo'n systeem gewoonlijk alle extra software en services, en draaien een zeer kleine, gefocusseerde set van services. Een Web server of een mail server is een goed voorbeeld.
+					</div><div class="para">
+						In deze rand servers kun je de tactiek heel erg strikt maken. Het kleine aantal interacties met andere componenten maak dit strikt maken eenvoudiger. Een toegepast systeem welke gespecialiseerde toepassingen van derden draait zal ook een goede kandidaat zijn.
+					</div><div class="para">
+						In de toekomst zal SELinux zich op alle omgevingen richten. Om dit doel te bereiken moeten de gemeenschap en <em class="firstterm">onafhankelijke software verkoeprs</em> (<abbr class="abbrev">ISV</abbr>s) samenwerken met de SELinux ontwikkelaars om de benodigde tactiek te produceren.
+					</div></div></div></div><div id="id846446" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						EEn doel bij het implementeren van een gerichte SELinux tactiek in Fedora is het toestaan dat toepassingen van derden werken zonder veranderingen. De gerichte tactiek is transparant voor die niet-geadresseerde toepassingen, het het valt terug op standaard Linux DAC beveiliging. Deze toepassingen zullen echter niet draaien op een extra veilige manier. Jij of een andere aanbieder moet tactiek schrijven om deze toepassingen te beschermen met MAC beveiliging.
+					</div><div class="para">
+						Het is onmogelijk om te voorspellen hoe elke toepassing van derden zich gedraagt in SELinux, zelfs bij het draaien van de gerichte tactiek. Je kunt misschien in staat zijn om problemen op te lossen die ontstaan door het veranderen van de tactiek. Je kunt misschien vinden dat SELinux tot nu toe onbekende beveiliging problemen met jouw toepassing blootlegt. Je moet misschien de toepassingen veranderen om ze onder SELinux te laten werken.
+					</div><div class="para">
+						Merk op dat met de toevoeging van <a class="xref" href="#faq-entry-whatare-policy-modules" title="Vraag:">Policy Modules</a>, het nu mogelijk is voor ontwikkelaars van derden om tactiek modules toe te voegen aan hun toepassing. Als je een ontwikkelaar van derden bent, of een pakket-onderhouder, overweeg dan om een tactiek module toe te voegen aan jouw pakket. Dit zal je toestaan om het gedrag van jouw toepassing te beveiliging met de kracht van SELinux voor elke gebruiker die jouw pakket installeert.
+					</div><div class="para">
+						Een belangrijke waarde die Fedora testers en gebruikers aan de gemeenschap geven is het uitgebreide testen van toepassingen van derden. Met dat in gedachte kun je jouw ervaringen voor discussie overbrengen op de juiste mail lijst, zoals de fedora-selinux lijst, refereer naar <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/index.html b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/index.html
new file mode 100644
index 0000000..05d2915
--- /dev/null
+++ b/public_html/nl-NL/Fedora/13/html/SELinux_FAQ/index.html
@@ -0,0 +1,953 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>SELinux FAQ</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-nl-NL-0-0" /><meta name="description" content="Deze FAQ beantwoordt vele vragen over Security-Enhanced Linux. De informatie in deze FAQ is waardevol voor wie SELinux nieuw is. Deze FAQ is echter niet gemaakt om een volledig overzicht van SELinux te bieden. Voor gedetailleerde gidsen en instructies over het begrijpen en gebruiken van SELinux, refereer je eerst naar de SELinux gebruiker gids en de Gids voor het beheren van beperkte services. Deze zijn beschikbaar op http://docs.fedoraproject.org" /><link rel="home" href="index.html" title="SELinux FAQ" /></head><body cl
 ass="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="nl-NL" class="article" title="SELinux FAQ" id="chap-SELinux-FAQ-FAQ" lang="nl-NL"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">SELinux FAQ</h1></div><div><h3 class="subtitle"><i>Veel gestelde vragen over Security Enhanced Linux</i></h3></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="nl-NL" class="authorgroup" lang="nl-NL"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Documentation Project</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Fedora</span> <span class="orgdiv">Documentation Project</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">Red Hat</span> <span class="orgdiv">Engineering Con
 tent Services</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id1254492" class="legalnotice"><h1 class="legalnotice">Bericht</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Samenvatting"><h6>Samenvatting</h6><div class="para">
+			Deze FAQ beantwoordt vele vragen over Security-Enhanced Linux. De informatie in deze FAQ is waardevol voor wie SELinux nieuw is. Deze FAQ is echter niet gemaakt om een volledig overzicht van SELinux te bieden. Voor gedetailleerde gidsen en instructies over het begrijpen en gebruiken van SELinux, refereer je eerst naar de SELinux gebruiker gids en de Gids voor het beheren van beperkte services. Deze zijn beschikbaar op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="index.html#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Externe hulpbronnen</h6><ul><li class="listitem"><div class="para">
+				NSA SELinux hoofd website — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				NSA SELinux FAQ — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux project wiki — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux Wikipedia pagina — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux gemeenschap pagina — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				Officieuze SELinux FAQ — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Referentie tactiek — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				SELinux tactiek ontwikkeling cursus — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Starten met SE Linux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Lijst van SELinux object klasses en rechten — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Fedroa mail lijst — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; lees de archieven of abonneer je op <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				De SELinux gebruiker gids en de Gids voor het beheren van beperkte services op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				Op IRC - irc.freenode.net, #fedora-selinux en #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>Vraag: <a href="index.html#id1609306">
+						Wat is SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2264421">
+						Wat is SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id706991">
+						Wat is er met de strikte tactiek gebeurd?
+					</a></dt><dt>Vraag: <a href="index.html#id707014">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatis-refpolicy">
+						Wat is de Referentie tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id2264143">
+						Wat zijn bestand contexten?
+					</a></dt><dt>Vraag: <a href="index.html#id2264204">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</a></dt><dt>Vraag: <a href="index.html#id1860149">
+						Wat is het verschil tussen een domein en een type?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatare-policy-modules">
+						Wat zijn tactiek modules?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatis-managed-policy">
+						Wat is beheerde tactiek?
+					</a></dt></dl></dd><dt>1.2.  <a href="index.html#id1864722">SELinux controleren</a></dt><dd><dl><dt>Vraag: <a href="index.html#id1864729">
+						Hoe installeer ik SELinux (niet)?
+					</a></dt><dt>Vraag: <a href="index.html#id1867003">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</a></dt><dt>Vraag: <a href="index.html#qa-using-s-c-securitylevel">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-local.te">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</a></dt><dt>Vraag: <a href="index.html#id2235288">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</a></dt><dt>Vraag: <a href="index.html#id1613307">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id1169908">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</a></dt><dt>Vraag: <a href="index.html#id2033223">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-public_html">
+						Hoe laat ik een gebruiker public_html correct werken met SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id686079">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id1611019">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id792787">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="index.html#id792816">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id2237224">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="index.html#id2237249">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</a></dt><dt>Vraag: <a href="index.html#id2237277">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</a></dt><dt>Vraag: <a href="index.html#id515124">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</a></dt></dl></dd><dt>1.3.  <a href="index.html#faq-div-resolving-problems">Problemen oplossen</a></dt><dd><dl><dt>Vraag: <a href="index.html#id515187">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</a></dt><dt>Vraag: <a href="index.html#id799535">
+						Mijn toepassing werkt niet zoals verwacht en ik zie avc: denied boodschappen. Hoe los ik dit op?
+					</a></dt><dt>Vraag: <a href="index.html#id799614">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</a></dt><dt>Vraag: <a href="index.html#id1609635">
+						Ik installeerde op een systeem met een reeds bestaande /home partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</a></dt><dt>Vraag: <a href="index.html#id2234704">
+						Kan ik, na het her-labelen van mijn /home met gebruik van setfiles of fixfiles, /home nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</a></dt><dt>Vraag: <a href="index.html#id2234751">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</a></dt><dt>Vraag: <a href="index.html#id2234806">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</a></dt><dt>Vraag: <a href="index.html#id1313111">
+						Verandert het su commando mijn SELinux identiteit en rol?
+					</a></dt><dt>Vraag: <a href="index.html#id1395912">
+						Ik heb problemen met avc fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</a></dt><dt>Vraag: <a href="index.html#id1395970">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal avc denied boodschappen.
+					</a></dt><dt>Vraag: <a href="index.html#id1396007">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in /var/log/messages (of /var/log/audit/audit.log als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</a></dt><dt>Vraag: <a href="index.html#id1863948">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</a></dt><dt>Vraag: <a href="index.html#id2260527">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van yum), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</a></dt><dt>Vraag: <a href="index.html#id2260610">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</a></dt><dt>Vraag: <a href="index.html#id1852258">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals /etc/selinux/&lt;tactieknaam&gt;/policy/policy.&lt;versie&gt;, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</a></dt><dt>Vraag: <a href="index.html#id1852295">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</a></dt><dt>Vraag: <a href="index.html#id1852327">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</a></dt><dt>Vraag: <a href="index.html#id1852357">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</a></dt><dt>Vraag: <a href="index.html#id1863809">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id1166217">
+						Waarom werkt SELINUX=disabled niet voor mij?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-unconfined_t">
+						Ik heb een proces draaiend als unconfined_t, en SELinux belet nog steeds dat mijn toepassing draait.
+					</a></dt><dt>Vraag: <a href="index.html#id725350">
+						Wat betekenen deze rpm fouten?
+					</a></dt><dt>Vraag: <a href="index.html#id1853570">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</a></dt><dt>Vraag: <a href="index.html#id1853605">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</a></dt><dt>Vraag: <a href="index.html#id1853652">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</a></dt><dt>Vraag: <a href="index.html#id1613570">
+						Kun je de relabelto/relabelfrom rechten uitleggen?
+					</a></dt></dl></dd><dt>1.4.  <a href="index.html#faq-div-deploying-selinux">SELinux inzetten</a></dt><dd><dl><dt>Vraag: <a href="index.html#id2262587">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2262622">
+						Welke invloed heeft SELinux op de systeem performance?
+					</a></dt><dt>Vraag: <a href="index.html#id2262646">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2262690">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>Vraag: <a href="index.html#id1609306">
+						Wat is SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2264421">
+						Wat is SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id706991">
+						Wat is er met de strikte tactiek gebeurd?
+					</a></dt><dt>Vraag: <a href="index.html#id707014">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatis-refpolicy">
+						Wat is de Referentie tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id2264143">
+						Wat zijn bestand contexten?
+					</a></dt><dt>Vraag: <a href="index.html#id2264204">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</a></dt><dt>Vraag: <a href="index.html#id1860149">
+						Wat is het verschil tussen een domein en een type?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatare-policy-modules">
+						Wat zijn tactiek modules?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-whatis-managed-policy">
+						Wat is beheerde tactiek?
+					</a></dt></dl></div><div class="qandadiv"><div id="id1609306" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Security-Enhanced Linux</em>) in Fedora is een implementatie van <em class="firstterm">verplichte toegang controle</em> in de Linux kernel met gebruik van het <em class="firstterm">Linux Security Modules</em> (<abbr class="abbrev">LSM</abbr>) raamwerk. Standaard Linux beveiliging is een <em class="firstterm">discretionair toegang controle</em> model.
+					</div><div class="variablelist"><dl><dt><span class="term">Discretionaire toegang controle (<abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC is standaard Linux beveiliging, en het biedt minimale bescherming voor foutieve software of malware gedraaid als een normale gebruiker of root. Gebruikers kunnen naar eigen goeddunken riskante toegang niveaus toekennen.
+								</div></dd><dt><span class="term">Verplichte toegang controle (<abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									MAC biedt volledige controle over alle interacties van software. Tactiek gedefinieerd door beheer controleert nauwgezet de interactie tussen gebruiker en proces op het systeem, en kan bescherming bieden voor foutieve software of malware gedraaid als elke gebruiker.
+								</div></dd></dl></div><div class="para">
+						In een DAC model worden bestand en hulpbronnen beslissingen alleen gebaseerd op gebruiker identiteit en eigenaar van de objecten. Elke gebruiker en elk programma gedraaid door die gebruiker heeft volledige vrijheid over de objecten van de gebruiker. Kwaadwillige of foutieve software kan alles doen met de bestanden en de hulpbronnen de het controleert via de gebruiker die het proces opstartte. Als de gebruiker de super-user is of de toepassing is <code class="command">setuid</code> of <code class="command">setgid</code> naar root, dan kan het proces root niveau controle krijgen over het gehele bestandssysteem.
+					</div><div class="para">
+						Een MAC systeem heeft deze problemen niet. Ten eerste kun je via beheer een beveiliging tactiek definiëren voor alle processen en objecten. Ten tweede controleer je alle processen en objecten via de kernel, in het geval van SELinux. Ten derde worden beslissingen gemaakt gebaseerd op alle beschikbare beveiliging relevante informatie, en niet slechts de identiteit van de voor authentiek verklaarde gebruiker.
+					</div><div class="para">
+						MAC in SELinux staat je toe om korrelachtige rechten te bieden aan alle <em class="firstterm">subjecten</em> (gebruikers, programma's, processen) en <em class="firstterm">objecten</em> (bestanden, apparaten). In de praktijk denk je bij subjecten aan processen, objecten zijn de doelen van een proces operatie. Je kunt een proces veilig de rechten toestaan die het nodig heeft om zijn functie uit te voeren, en meer niet.
+					</div><div class="para">
+						De SELinuxz implementatie gebruikt <em class="firstterm">role-based access control (op rol gebaseerde toegang controle)</em> (<abbr class="abbrev">RBAC</abbr>), en <em class="firstterm"><span class="trademark">Type Enforcement (Type afdwinging)</span>®</em> (<abbr class="abbrev">TE</abbr>). TE gebruikt een tabel, of <em class="firstterm">matrix</em> om de toegang controle af te handelen, en forceert tactiek regels gebaseerd op de types van processen en objecten. Proces types worden <em class="firstterm">domeinen</em> genoemd, en een verwijzingen de matrix van het domein van het proces en het type van het object definieert hun interactie. Dit systeem biedt een hoog niveau van korreligheid in een Linux systeem.
+					</div></div></div></div><div id="id2264421" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is SELinux tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De SELinux tactiek beschrijft de toegang rechten voor alle subjecten en objecten, dus het gehele systeem van gebruikers, programma's, en processen en de bestanden en apparaten waarmee ze werken. Fedora tactiek wordt geleverd in een pakket, met een bijbehorend bron pakket. De huidig geleverde tactiek pakketten zijn:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;version&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Dit pakket is gemeenschappelijk voor alle tactiek types en bevat configuratie bestanden/manual pagina's. Dit omvat de interface bestanden voor de ontwikkel omgeving. Dit vervangt het -source pakket uit het verleden. Dit pakket bevat de interface bestanden gebruikt in de Referentie tactiek (Reference Policy)tezamen met een Makefile en een klein gereedschap met de naam <code class="command">sepolgen</code> gebruikt om een tactiek template bestand te genereren. De interface bestanden bevinden zich in de <code class="filename">/usr/share/selinux/devel/include</code> map. Als je alle tactiek bestanden wilt zien die gebruikt worden om de Referentie tactiek te bouwen moet je het src.rpm installeren.
+								</div></dd></dl></div></div></div></div><div id="id706991" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is er met de strikte tactiek gebeurd?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De strikte tactiek is sinds Red Hat Enterprise Linux 5 en Fedora Core 5 het equivalent van de gerichte tactiek met de onbeperkte domeinen verwijdert. Dit betekent dat voor alle gebruikers een type gedefinieerd moest zijn zoals staff_t of user_t. Bovendien moest er ook een tactiek geschreven worden door alle processen die opgestart worden door init. Sinds Fedora 9 is de strikte tactiek verwijderd en opgegaan in de gerichte tactiek.
+					</div></div></div></div><div id="id707014" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke programma's worden beschermd door SELinux tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het aantal programma's waarvoor SELinux tactiek gedefinieerd is verandert steeds en evolueert. Verschillende versies van tactiek bewaken meer of minder uitvoerbare programma's. Bij conventie hebben alle beperkte uitvoerbare programma's een label type dat eindigt op exec_t. Het SELinux gereedschappen pakket (setools) bevat de seinfo toepassing welke je de geïnstalleerde tactiek laat onderzoeken.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is de Referentie tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De <em class="firstterm">Reference Policy</em> is een projeect onderhouden door Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>) en ontworpen om de gehele SELinux tactiek opnieuw te schrijven op een manier die eenvoudiger te gebruiken en te begrijpen is. Om dit te doen, gebruikt het de concepten modulariteit, abstractie, en goed-gedefinieerde interfaces. Refereer naar <a href="http://oss.tresys.com/">http://oss.tresys.com/</a> voor meer informatie over de Reference Policy.
+					</div><div class="para">
+						Merk op dat Referentie tactiek niet een nieuw type tactiek is. Het is echter een nieuwe basis waar tactieken mee gebouwd kunnen worden.
+					</div></div></div></div><div id="id2264143" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat zijn bestand contexten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						<em class="firstterm">Bestand contexten</em> worden gebruikt door het <code class="command">setfiles</code> commando om blijvende labels te genereren welke de beveiliging context voor een bestand of map beschrijven.
+					</div><div class="para">
+						Fedora levert het <code class="command">fixfiles</code> script, welke vier opties ondersteunt: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> en <code class="option">verify</code>. Dit script staat gebruikers toe om het bestandssysteem te her-labelen zonder dat het <code class="filename">selinux-policy-targeted-sources</code> pakket geïnstalleerd is. Het commando-regel gebruik is vriendelijker dan het standaard <code class="command">setfiles</code> commando.
+					</div></div></div></div><div id="id2264204" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe bekijk ik de beveiliging context van een bestand, gebruiker, of proces?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De nieuwe optie <code class="option">-Z</code> is de korte methode voor het tonen van de context van een subject of object:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>file.foo</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id1860149" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is het verschil tussen een <em class="firstterm">domein</em> en een <em class="firstterm">type</em>?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er is geen verschil tussen een domein en een type, hoewel domein soms gebruikt wordt om te refereren naar het type van een proces. Het gebruik van domein op deze manier stamt uit de Domein en Type afdwinging modellen, waar domeinen en types verschillend zijn.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat zijn tactiek modules?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux tactieken zijn modulair, wat betekent dat een verandering niet vereist dat de gehele tactiek bron opgehaald moet worden, het dan te veranderen, het compileren, en daarna de huidige tactiek met de nieuwe te vervangen. Dit betekent dat ontwikkelaars van derden tactiek modules kunnen leveren met hun toepassingen, en dat het daarna toegevoegd kan worden aan de tactiek zonder dat de gehele tactiek omgeschakeld moet worden. De nieuwe module wordt dan toegevoegd aan de module opslag, wat resulteert in een nieuwe tactiek die een combinatie is van de vorige tactiek en de nieuwe module.
+					</div><div class="para">
+						Dit werkt in feite door het scheiden van de compileer en link stappen in de tactiek bouw procedure. Tactiek modules worden gecompileerd van de broncode, en gelinkt als ze geïnstalleerd worden in de module opslag (zie <a class="xref" href="index.html#faq-entry-whatis-managed-policy" title="Vraag:">Managed Policy</a>). Deze gelinkte tactiek wordt daarna in de kernel geladen voor afdwinging.
+					</div><div class="para">
+						Het primaire commando voor het afhandelen van modules is <code class="command">semodule</code>, welke jou basis functies laat uitvoeren zoals het installeren, upgraden, of verwijderen van modules. Andere nuttige commando's zijn <code class="command">checkmodule</code>, wat de module compiler is en geïnstalleerd wordt met de checkpolicy rpm, en <code class="command">semodule_package</code>, wat een tactiek pakket bestand (.pp) maakt van een gecompileerde tactiek module.
+					</div><div class="para">
+						Modules worden gewoonlijk opgeslagen als een tactiek pakket bestand (.pp extensie) in <code class="filename">/usr/share/selinux/<em class="replaceable"><code>tactieknaam</code></em>/</code>. Hier moet je tenminste base.pp vinden, wat de basis module is.
+					</div><div class="para">
+						Om te weten te komen hoe je een eenvoudige tactiek module schrijft, bekijk je <a class="xref" href="index.html#faq-entry-local.te" title="Vraag:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat is beheerde tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er bestaat een bibliotheek, <code class="filename">libsemanage</code>, welke gebruikersruimte gereedschappen een interface biedt om het beheer van tactiek eenvoudiger te maken. Alle tactiek beheer moet deze bibliotheek gebruiken voor toegang tot de tactiek opslag. De tactiek opslag bevat alle tactiek informatie en wordt gevonden in <code class="filename">/etc/selinux/<em class="replaceable"><code>tactieknaam</code></em>/modules/</code>.
+					</div><div class="para">
+						Je moet de opslag nooit direct bewerken. In plaats daarvan gebruik je de gereedschappen die gelinkt zijn met libsemanage. Een voorbeeld gereedschap is <code class="command">semanage</code>, wat een commando-regel gereedschap is voor het beheren van een groot deel van de tactiek zoals SELinux gebruiker afbeelding, SELinux poort afbeelding, en bestand context ingangen. Andere voorbeelden van gereedschappen die libsemanage gebruiken zijn <code class="command">semodule</code> welke gebruikt wordt voor het beheren van de SELinux tactiek modules geïnstalleerd in de tactiek opslag en <code class="command">setsebool</code> welke gebruikt wordt voor het beheer van SELinux tactiek booleans. Bovendien worden er op dit moment grafische gereedschappen ontwikkeld die de functionaliteit gebruiken geboden door libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id1864722">1.2. SELinux controleren</h4></div><div class="toc"><dl><dt>Vraag: <a href="index.html#id1864729">
+						Hoe installeer ik SELinux (niet)?
+					</a></dt><dt>Vraag: <a href="index.html#id1867003">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</a></dt><dt>Vraag: <a href="index.html#qa-using-s-c-securitylevel">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-local.te">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</a></dt><dt>Vraag: <a href="index.html#id2235288">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</a></dt><dt>Vraag: <a href="index.html#id1613307">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</a></dt><dt>Vraag: <a href="index.html#id1169908">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</a></dt><dt>Vraag: <a href="index.html#id2033223">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-public_html">
+						Hoe laat ik een gebruiker public_html correct werken met SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id686079">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id1611019">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id792787">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="index.html#id792816">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</a></dt><dt>Vraag: <a href="index.html#id2237224">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</a></dt><dt>Vraag: <a href="index.html#id2237249">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</a></dt><dt>Vraag: <a href="index.html#id2237277">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</a></dt><dt>Vraag: <a href="index.html#id515124">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</a></dt></dl></div><div class="qandadiv"><div id="id1864729" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe installeer ik SELinux (niet)?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De installer volgt de keuze die je maakt in het <span class="guilabel"><strong>Firewall configuratie</strong></span> scherm. De standaard draaiende tactiek is de gerichte tactiek, en deze wordt standaard aangezet.
+					</div></div></div></div><div id="id1867003" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat moet ik doen als beheerder om SELinux te configureren voor mijn systeem?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het antwoord kan zijn :niets! Er zijn vele Fedora gebruikers die zich zelfs niet realiseren dat ze SELinux gebruiken. SELinux biedt bescherming voor hun systemen met een kant en klare configuratie. Na dat gezegd te hebben zijn er een aantal dingen die een beheerder zou willen doen om zijn systemen te configureren. Deze zijn:
+					</div><div class="variablelist"><dl><dt><span class="term">booleans</span></dt><dd><div class="para">
+									Booleans zijn runtime instellingen die omgeschakeld kunnen worden om SELinux tactiek gedrag te veranderen zonder dat een nieuwe tactiek geschreven hoeft te worden. Er zijn vele Booleans die ingesteld kunnen worden in Fedora, en ze staan een beheerder toe om SELinux nauwkeurig te kunnen configureren afhankelijk van zijn vereisten. Om de beschikbare booleans te bekijken en hun instelling te veranderen, gebruik je <code class="command">system-config-selinux</code> of de commando-regel gereedschappen <code class="command">getsebool</code> en <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">aanpasbare bestand contexten instellen</span></dt><dd><div class="para">
+									Bestanden in een SELinux systeem hebben een beveiliging context welke opgeslagen wordt in de uitgebreide attribuut van het bestand (gedrag van variëren van bestandssysteem tot bestandssysteem, maar dit is hoe ext3 werkt). Deze worden automatisch ingesteld door <code class="command">rpm</code>, maar soms wil een gebruiker een bepaalde context instellen voor een bestand. Een voorbeeld kan zijn het instellen van de context voor een <code class="filename">public_html</code> map zodat <code class="command">apache</code> er toegang tot heeft, zoals getoond in <a class="xref" href="index.html#faq-entry-public_html" title="Vraag:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Voor een lijst van types die aan bestanden kunt toekennen, refereer je naar <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Dit zijn types die veel toegekend worden aan bestanden door gebruikers en beheerders. Om deze in te stellen gebruik je het <code class="command">chcon</code> commando. Merk op dat de types in <code class="filename">customizable_types</code> ook bewaard blijven na her-labelen, zodat het her-labelen van het systeem ze niet zal raken.
+								</div></dd><dt><span class="term">zich slecht gedragende bibliotheken laten werken</span></dt><dd><div class="para">
+									Er zijn vele bibliotheken beschikbaar die zich slecht gedragen en die proberen de geheugen bescherming te doorbreken die SELinux biedt. Deze bibliotheken moeten eigenlijk gerepareerd worden, dus maak een bug rapport aan voor de bibliotheek beheerder. Dat gezegd hebbende, deze bibliotheken kunnen aan het werk gekregen worden. Meer informatie en oplossingen die bibliotheken laten werken kan gevonden worden in <a class="xref" href="index.html#faq-entry-unconfined_t" title="Vraag:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik SELinux bescherming aan/uit voor specifieke daemons voor de gerichte tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Gebruik <code class="command">system-config-selinux</code>, ook bekend als het <span class="application"><strong>SELinux beheer</strong></span> grafische gereedschap, om de Boolean waardes van specifieke daemons te controleren. Bijvoorbeeld, als je SELinux uit moet zetten om Apache in jouw omgeving correct te laten draaien, kun je de waarde in <code class="command">system-config-selinux</code> uitzetten. Deze verandering zet de overgang naar de tactiek uit gedefinieerd in <code class="filename">apache.te</code>, wat<code class="command">httpd</code> toestaat om binnen de reguliere DAC beveiliging te blijven.
+					</div><div class="para">
+						De <code class="command">getsebool</code> en <code class="command">setsebool</code> commando's kunnen ook gebruikt worden, ook op systemen die het <code class="command">system-config-selinux</code> gereedschap niet hebben. Refereer naar de manual pagina's voor deze commando's: <code class="command">getsebool(8)</code> en <code class="command">setsebool(8)</code> voor meer details over hun werking.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						In het verleden heb ik een local.te bestand geschreven in tactiek broncode voor mijn locale aanpassing van de tactiek, hoe moet ik dit nu doen&gt;
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Sinds Fedora Core 5 wordt een modulaire tactiek gebruikt, dus je hebt de complete tactiek broncode niet meer nodig. Mu hoef je slechts een locale tactiek module aan te maken voor locale tactiek aanpassingen. Om dit te doen volg je deze stappen op.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Mak een tijdelijke map aan, en ga naar die map.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir foo</code>
+<code class="computeroutput">$ cd foo</code>
+</pre></li><li class="step" title="Stap 2"><div class="para">
+								Maak lege te, if, en fc bestanden aan.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Stap 3"><div class="para">
+								Bewerk het local.te bestand door de juiste inhoud toe te voegen. Bijvoorbeeld:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Er zijn drie onderdelen in dit bestand.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										De <code class="computeroutput">policy_module</code> roept invoeg statements aan om de module te laten werken, inclusief het benoemen ban de module en de vereiste system rollen, klassen, en rechten. Wees er zeker van dat de naam hier benoemd wordt (local in dit geval) overeenkomt met de naam die je aan het bestand gaf (local.te).
+									</div></li><li class="listitem"><div class="para">
+										Het <code class="computeroutput">require</code> blok laat de symbolen zien die deze module gebruikt die gedeclareerd moeten worden in andere modules. In dit geval vereisen we het attribuut <code class="computeroutput">httpdcontent</code> en het type <code class="computeroutput">smbd_t</code>. Merk op dat alle types en attributen die je in regels gebruikt hier vereist zijn, behalve als je ze zelf hieronder benoemt.
+									</div></li><li class="listitem"><div class="para">
+										De rest van de regels is de tactiek, en bestaat in dit geval alleen uit een aantal allow regels. Je kunt ook type benoemingen, dontaudit statements, referentie aanroepen, of de meeste andere dingen die normaal in een te bestand gaan hier plaatsen.
+									</div></li></ul></div></li><li class="step" title="Stap 4"><div class="para">
+								De tactiek module bouwen.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compliling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Merk op dat dit <code class="command">checkmodule</code> gebruikt, welke onderdeel is van de checkpolicy rpm. Wees er dus zeker van dat je deze rpm geïnstalleerd hebt voor je dit doet.
+							</div></li><li class="step" title="Stap 5"><div class="para">
+								Wordt root, en installeer de tactiek module met <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>Modules worden uniek geïdentificeerd door hun naam</h2><div class="para">
+							Dit betekent dat als je later een andere <code class="filename">local.pp</code> toevoegt, het degene die je zojuist geladen hebt zal vervangen. Dus je moet deze <code class="filename">local.te</code> bewaren en er iets aan toevoegen als je later tactiek aanpassingen moet maken. Als je het kwijt raakt, maar je wilt jouw vorige tactiek houden, geef dan de nieuwe locale tactiek module een andere naam (b.v. local2.te).
+						</div></div></div></div></div><div id="id2235288" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een paar avc weigeringen die ik wil laten toestaan, hoe doe ik dat?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je specifieke AVC boodschappen hebt kun je <code class="command">audit2allow</code> gebruiken om een Type afdwinging bestand te maken die klaar is om te laden als een tactiek module.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Dit maakt een <code class="filename">local.pp</code> aan die je dan in de kernel kunt laden met <code class="command">semodule -i local.pp</code>. Je kunt ook de <code class="filename">local.te</code> bewerken om extra aanpassingen te maken. Om een module te maken die alle weigeringen sinds het vorige opstarten van het systeem toestaat, voer je het volgende uit:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Merk op dat het bovenstaande aanneemt dat je de audit daemon niet gebruikt. Als je de audit daemon wel gebruikt, dan moet je <code class="filename">/var/log/audit/audit.log</code> gebruiken in plaats van <code class="filename">/var/log/messages</code> als jouw log bestand. Dit genereert een <code class="filename">local.te</code> bestand die op het volgende lijkt:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Je kunt dit bestand handmatig bewerken door alle allow statements te verwijderen die je niet wilt toestaan, en dan het te her-compileren en te herladen met
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code> om het te bestand te compileren. Merk op dat <code class="command">checkmodule</code> onderdeel is van de checkpolicy rpm, dus deze moet je geïnstalleerd hebben.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code> om een tactiek pakket aan te maken.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code> om het toe te voegen aan de huidig draaiende tactiek van de machine. Dit installeert een nieuwe module met de naam local met deze regels in de module opslag.
+							</div></li></ul></div><div class="note"><h2>Belangrijk</h2><div class="para">
+							Om dit nieuw aangemaakte module pakket te laden in de kernel, is het vereist dat je <code class="command">semodule -i local.pp</code> uitvoert.
+						</div><div class="para">
+							Merk op dat als je later een andere module installeert met de naam local, het deze module zal vervangen. Als je deze regels wilt houden, dan moet je of toekomstige aanpassingen toevoegen aan deze local.te, of je moet toekomstige aanpassingen een andere naam geven.
+						</div></div></div></div></div><div id="id1613307" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe kan ik helpen met het schrijven van tactiek?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Jouw hulp wordt zeker gewaardeerd.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Je kunt beginnen met je aan te sluiten bij de Fedora SELinux mail lijst. Je kunt je abonneren en de archieven lezen op <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								De officieuze FAQ bevat wat algemene informatie over het schrijven van tactiek. Refereer naar <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a> voor meer informatie.
+							</div></li><li class="listitem"><div class="para">
+								Een andere hulpbron is de Writing SE Linux policy HOWTO, die zich on-line bevindt op <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						Omdat de Fedora tactiek is gebaseerd op de <a class="xref" href="index.html#faq-entry-whatis-refpolicy" title="Vraag:">Reference Policy</a>, moet je ook kijken naar de documentatie op de project pagina. Een andere uitstekende bron van informatie zijn de voorbeeld tactiek bestanden in <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Als je een nieuw tactiek domein wilt aanmaken, kun je kijken naar de interface bestanden in de <code class="filename">/usr/share/selinux/devel</code> sub-mappen.
+					</div><div class="para">
+						<code class="computeroutput">De dingen eenvoudiger maken met sepolgen</code>
+					</div><div class="para">
+						Het gereedschap <code class="command">sepolgen</code> is een gemakkelijke manier om SELinux tactiek aan te maken. De volgende procedure is een voorbeeld van het gebruik van <code class="command">sepolgen</code> om de vereiste tactiek aan te maken voor een daemon met de naam <code class="systemitem">mydaemon</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/mydaemon</code></em></code>
+</pre><div class="para">
+						<code class="computeroutput">sepolgen</code> voert dan het volgende uit:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Zoekt naar geschikte templates in paden zoals /var/lib, /var/run, /etc/init.d/rc.d/mydaemon:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/mydaemon</code>
+</pre>
+
+							</div></li><li class="step" title="Stap 2"><div class="para">
+								Zoekt naar syslog, setuid, setgid, enz. en voegt de juiste toegang toe:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/mydaemon</code>
+</pre></li></ol></div><div class="para">
+						Er worden dan vier bestanden aangemaakt:
+<pre class="screen">
+<code class="computeroutput">mydaemon.te</code> - Bevat alle types en allow regels die voor deze daemon ontdekt zijn.
+<code class="computeroutput">mydaemon.if</code> - Bevat interfaces die gebruikt worden met de types gemaakt voor deze daemon.
+<code class="computeroutput">mydaemon.fc</code> - Bevat bestand context afbeelding voor types en paden op schijf.
+<code class="computeroutput">mydaemon.sh</code> - Is een hulp shell script gebruikt voor het compileren/installeren van de tactiek en het correct labelen van de paden.
+
+</pre>
+					</div><div class="para">
+						De tactiek schrijver hoeft dan alleen maar <code class="computeroutput">mydaemon.sh</code> uit te voeren en de tactiek zal gecompileerd en geïnstalleerd worden - de daemon is dan klaar om te beginnen met testen.
+					</div><div class="para">
+						De volgende procedure kan je helpen om het test ptoces te begrijpen:
+					</div><pre class="screen">
+begin:
+        service mydaemon start
+        run tests against mydaemon
+        check for AVC messages
+        if None
+            Break;
+        audit2allow -R &gt;&gt; mydaemon.te
+        Verify the policy is good or fix it.
+        ./mydaemon.sh
+        goto begin
+
+</pre></div></div></div><div id="id1169908" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe schakel ik om van de tactiek die ik nu gebruik?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="warning"><h2>Wees voorzichtig met het omschakelen van tactiek</h2><div class="para">
+							Anders dan het uitproberen van een nieuwe tactiek op een test machine voor onderzoek doeleinden, moet je serieus jouw situatie overwegen voordat je omschakelt naar een andere tactiek op een productie systeem. Het omschakelen zelf is ongecompliceerd. Deze methode is tamelijk veilig, maar je moet het eerst uitproberen op een test machine.
+						</div></div><div class="para">
+						Om de automatische methode te gebruiken, voer je het <span class="application"><strong>Security Level Configuration</strong></span> gereedschap uit. In het hoofd GUI menu selecteer je <span class="guimenu"><strong>Systeem</strong></span> → <span class="guisubmenu"><strong>Beheer</strong></span> → <span class="guimenuitem"><strong>SELinux Management</strong></span>, of in een terminal voer je <code class="command">system-config-selinux</code> uit. Verander de tactiek zoals gewenst en verzeker je ervan dat de <span class="guilabel"><strong>Relabel bij de volgende systeem opstart</strong></span> optie aangezet is.
+					</div><div class="para">
+						Je kunt deze stappen ook handmatig uitvoeren met de volgende procedure:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Bewerk <code class="filename">/etc/selinux/config</code> en verander het type en de mode van de tactiek:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>tactiek-naam</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								Deze stap verzekert dat we na het opnieuw opstarten niet buiten gesloten worden. SELinux draait met de juiste tactiek, maar het staat je niet toe om in te loggen als er een probleem is zoals niet correcte labeling van bestanden.
+							</div></li><li class="step" title="Stap 2"><div class="para">
+								Stel het systeem in om het bestandssysteem opnieuw te labelen bij een nieuwe opstart:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Stap 3"><div class="para">
+								Start het systeem opnieuw op. Een schone start met de nieuwe tactiek staat alle systeem processen toe om op te starten met de juiste context, en laat alle problemen met de nieuwe tactiek zien.
+							</div></li><li class="step" title="Stap 4"><div class="para">
+								Bevestig dat jouw veranderingen effect hebben met het volgende commando:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								Terwijl het nieuwe systeem in de <code class="computeroutput">toelatende</code> mode draait, check je <code class="filename">/var/log/messages</code> voor <code class="computeroutput">avc: denied</code> boodschappen. Deze kunnen een probleem aangeven dat opgelost moet worden om het systeem zonder problemen met de nieuwe tactiek te laten draaien.
+							</div></li><li class="step" title="Stap 5"><div class="para">
+								Als er zeker van bent dat het systeem stabiel draait met de nieuwe tactiek, zet je de afdwingende mode aan met <code class="computeroutput">SELINUX=enforcing</code>. Je kunt opnieuw opstarten of <code class="command">setenforce 1</code> uitvoeren om afdwingend in real-time aan te zetten.
+							</div></li></ol></div></div></div></div><div id="id2033223" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe maak ik een back-up van bestanden in een SELinux bestandssysteem?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt nu het <code class="command">tar</code> commando normaal gebruik, je hoeft <code class="command">star</code> niet meer te gebruiken. Ook het <a href="http://www.bacula.org">Bacula</a> programma ondersteunt de xattr extensies bij het gebruik van SELinux, en kan van SELinux bestandssystemen een correcte back-up maken.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe laat ik een gebruiker <code class="filename">public_html</code> correct werken met SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Dit proces neemt aan dat je gebruiker publieke HTML mappen hebt aangezet in jouw Apache configuratie bestand. Dit proces behandelt allen het verstrekken van statische Web inhoud. Voor meer informatie over Apache en SELinux, refereer je naar de SELinux Managing Confined Services Guide op <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Stap 1"><div class="para">
+								Als je nog geen <code class="filename">~/public_html</code> map hebt, maak je het aan en vul je het met bestanden en mappen die aangeboden moeten worden.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /path/to/content ~/public_html</code></strong>
+</pre></li><li class="step" title="Stap 2"><div class="para">
+								Op dit moment is <code class="command">httpd</code> geconfigureerd om de inhoud aan te bieden, maar je krijgt nog steeds een <code class="computeroutput">403 forbidden</code> fout. Dit komt omdat het <code class="command">httpd</code> niet toegestaan is om het beveiliging type van de map en bestanden te lezen omdat ze aangemaakt zijn in de persoonlijke map van de gebruiker. Verander de beveiliging context van de map en zijn inhoud recursief met gebruik van de <code class="option">-R</code> optie:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								Je kunt op een later moment opmerken dat het gebruiker veld, hier ingesteld op <code class="computeroutput">user_u</code>, veranderd wordt naar <code class="computeroutput">system_u</code>. Dit heeft geen invloed op de werking van de gerichte tactiek. Het veld dat van belang is is het type veld.
+							</div></li><li class="step" title="Stap 3"><div class="para">
+								Jouw statische web pagina's worden nu correct aangeboden. Als je nog steeds fouten hebt, wees er dan zeker van dat de Boolean die het gebruik van persoonlijke mappen toestaat aangezet is. Je kunt dit instellen met <code class="command">system-config-selinux</code>. Selecteer de <span class="guilabel"><strong>Boolean</strong></span> tab en selecteer <code class="computeroutput">Allow httpd to read home directories</code>. De veranderingen hebben meteen effect.
+							</div></li></ol></div></div></div></div><div id="id686079" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik SELinux uit tijdens het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Stel <code class="computeroutput">SELINUX=disabled</code> in <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Als alternatief kun je <code class="option">selinux=0</code> toevoegen aan jouw kernel boot parameters. Deze optie wordt echter niet aanbevolen.
+					</div><div class="warning"><h2>Wees voorzichtig met het uitzetten van SELinux</h2><div class="para">
+							Als je opstart met <code class="option">selinux=0</code>, zullen alle bestande die je aanmaakt terwijl SELinux uitgezet is geen SELinux context informatie hebben. Het bestandssysteem wordt gemarkeerd voor her-labeling bij de volgende opstart. Als een onverwacht probleem jou belet om normaal opnieuw op te starten, moet je misschien opstarten in de enkele-gebruiker mode voor herstel.
+						</div></div></div></div></div><div id="id1611019" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik de afdwingende mode uit bij het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de SELinux mode specificeren met het configuratie bestand <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# This file controls the state of SELinux on the system.
+# SELINUX= can take one of these three values:
+#       enforcing - SELinux security policy is enforced.
+#       permissive - SELinux prints warnings instead of enforcing.
+#       disabled - No SELinux policy is loaded.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= can take one of these two values:
+#       targeted - Only targeted network daemons are protected.
+#\tmls - Multi Level Security protection.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Het instellen van de waarde op <code class="computeroutput">enforcing</code> is hetzelfde als het toevoegen van <code class="option">enforcing=1</code> aan de kernel boot parameters. Het instellen van de waarde op <code class="computeroutput">permissive</code> is hetzelfde als het toevoegen van <code class="option">enforcing=0</code> aan de kernel boot parameters.
+					</div><div class="para">
+						Het instellen van de waarde naar <code class="computeroutput">disabled</code> is echter niet hetzelfde als de <code class="option">selinux=0</code> kernel boot parameter. In plaats van het volledig uitzetten van SELinux in de kernel, zet de <code class="computeroutput">disabled</code> instelling afdwingend uit en slaat het laden van een tactiek over.
+					</div><div class="important"><h2>SELinux configuratie volgorde</h2><div class="para">
+							De commando-regel kernel parameter schuift het configuratie bestand terzijde.
+						</div></div></div></div></div><div id="id792787" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik de afdwingende mode tijdelijk uit zonder opnieuw op te moeten starten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Soms moet je een actie uitvoeren die normaal tegengehouden wordt door de tactiek. Voer het commando <code class="command">setenforce 0</code> uit om in real-time de afdwingende mode uit te zetten. Als je klaar bent, voer je <code class="command">setenforce 1</code> om afdwingend weer aan te zetten.
+					</div></div></div></div><div id="id792816" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik systeem aanroep audit aan/uit bij het opstarten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voeg <code class="option">audit=1</code> aan jouw kernel commando-regel toe om systeem aanroep audit aan te zetten. Voeg <code class="option">audit=0</code> aan jouw kernel commando-regel toe om systeem aanroep audit uit te zetten.
+					</div><div class="para">
+						Standaard staat systeem aanroep audit <span class="emphasis"><em>aan</em></span>. Als het aan is, biet het informatie over systeem aanroepen die uitgevoerd zijn als SELinux een <code class="computeroutput">weigering</code> boodschap genereert. De fout boodschap is nuttig voor het debuggen van tactiek.
+					</div></div></div></div><div id="id2237224" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe zet ik systeem aanroep audit tijdelijk uit zonder opnieuw op te moeten starten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voer <code class="command">auditctl -e 0</code> uit. Merk op dat dit commando geen effect heeft op SELinux AVC weigeringen
+					</div></div></div></div><div id="id2237249" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe krijg ik status informatie over mijn SELinux installatie?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als root voer je het commando <code class="command">/usr/sbin/sestatus -v</code> uit. Voor meer informatie refereer je naar de <code class="filename">sestatus(8)</code> manual pagina.
+					</div></div></div></div><div id="id2237277" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe schrijf een tactiek om een domein toe te staan pam_unix.so te gebruiken?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het is aan zeer weinig domeinen in de SELinux wereld toegestaan om het <code class="filename">/etc/shadow</code> bestand te lezen. Er zijn beperking regels die voorkomen dat tactiek schrijvers code schrijven zoals
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						In RHEL4 kun je jouw domein instellen om het <code class="command">unix_chkpwd</code> commando te gebruiken. De gemakkelijkste manier is om het <code class="command">unix_chkpwd</code> attribuut te gebruiken. Dus als je tactiek schrijft voor een ftpd daemon moet iets schrijven zoals
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						Dit zal een context aanmaken waarin vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t welke <code class="filename">/etc/shadow</code> kan lezen, terwijl vsftpd_t het niet kan lezen.
+					</div><div class="para">
+						In Fedora en Red Hat Enterprise Linux 5 en later, voeg je deze regel toe
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id515124" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een nieuw tactiek pakket aangemaakt, waar moet ik dit plaatsen om er zeker van te zijn dat het in de kernel geladen wordt?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je moet het commando <code class="command">semodule -i mijnapp.pp</code> uitvoeren. Dit verandert de tactiek die opgeslagen is op de machine. Jouw tactiek module wordt nu geladen met de rest van de tactiek. Je kunt zelfs het pp bestand van het systeem verwijderen.
+					</div><div class="para">
+						<code class="command">semodule -l</code> laat de huidig geladen modules zien.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i myapp 1.2.1</code>
+</pre><div class="para">
+						Als je later het tactiek pakket wilt verwijderen, kun je <code class="command">semodule -r mijnapp</code> uitvoeren.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Problemen oplossen</h4></div><div class="toc"><dl><dt>Vraag: <a href="index.html#id515187">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</a></dt><dt>Vraag: <a href="index.html#id799535">
+						Mijn toepassing werkt niet zoals verwacht en ik zie avc: denied boodschappen. Hoe los ik dit op?
+					</a></dt><dt>Vraag: <a href="index.html#id799614">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</a></dt><dt>Vraag: <a href="index.html#id1609635">
+						Ik installeerde op een systeem met een reeds bestaande /home partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</a></dt><dt>Vraag: <a href="index.html#id2234704">
+						Kan ik, na het her-labelen van mijn /home met gebruik van setfiles of fixfiles, /home nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</a></dt><dt>Vraag: <a href="index.html#id2234751">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</a></dt><dt>Vraag: <a href="index.html#id2234806">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</a></dt><dt>Vraag: <a href="index.html#id1313111">
+						Verandert het su commando mijn SELinux identiteit en rol?
+					</a></dt><dt>Vraag: <a href="index.html#id1395912">
+						Ik heb problemen met avc fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</a></dt><dt>Vraag: <a href="index.html#id1395970">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal avc denied boodschappen.
+					</a></dt><dt>Vraag: <a href="index.html#id1396007">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in /var/log/messages (of /var/log/audit/audit.log als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</a></dt><dt>Vraag: <a href="index.html#id1863948">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</a></dt><dt>Vraag: <a href="index.html#id2260527">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van yum), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</a></dt><dt>Vraag: <a href="index.html#id2260610">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</a></dt><dt>Vraag: <a href="index.html#id1852258">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals /etc/selinux/&lt;tactieknaam&gt;/policy/policy.&lt;versie&gt;, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</a></dt><dt>Vraag: <a href="index.html#id1852295">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</a></dt><dt>Vraag: <a href="index.html#id1852327">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</a></dt><dt>Vraag: <a href="index.html#id1852357">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</a></dt><dt>Vraag: <a href="index.html#id1863809">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id1166217">
+						Waarom werkt SELINUX=disabled niet voor mij?
+					</a></dt><dt>Vraag: <a href="index.html#faq-entry-unconfined_t">
+						Ik heb een proces draaiend als unconfined_t, en SELinux belet nog steeds dat mijn toepassing draait.
+					</a></dt><dt>Vraag: <a href="index.html#id725350">
+						Wat betekenen deze rpm fouten?
+					</a></dt><dt>Vraag: <a href="index.html#id1853570">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</a></dt><dt>Vraag: <a href="index.html#id1853605">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</a></dt><dt>Vraag: <a href="index.html#id1853652">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</a></dt><dt>Vraag: <a href="index.html#id1613570">
+						Kun je de relabelto/relabelfrom rechten uitleggen?
+					</a></dt></dl></div><div class="qandadiv"><div id="id515187" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waar worden SELinux AVC boodschappen (weigering logs, enz.) op geslagen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Boodschappen kunnen gevonden worden in <code class="filename">/var/log/messages</code> behalve als je er voor kiest om de <code class="systemitem">audit</code> daemon te installeren en aan te zetten, in welk geval AVC boodschappen zich in <code class="filename">/var/log/audit/audit.log</code> zullen bevinden.
+					</div></div></div></div><div id="id799535" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Mijn toepassing werkt niet zoals verwacht en ik zie <code class="computeroutput">avc: denied</code> boodschappen. Hoe los ik dit op?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Deze boodschap betekent dat de huidige SELinux tactiek de toepassing niet toestaat een bepaalde actie uit te voeren. Er zijn een aantal redenen hoe dit kan gebeuren.
+					</div><div class="para">
+						Ten eerste kan een van de bestanden waarnaar de toepassing toegang probeert te krijgen verkeerd gelabeld zijn. Als de AVC boodschap refereert naar een specifiek bestand, bekijk je het huidige label hiervan met <code class="command">ls -alZ <em class="replaceable"><code>/pad/naar/bestand</code></em></code>. Als het er verkeerd uitziet gebruik je het commando <code class="command">restorecon -v <em class="replaceable"><code>/pad/naar/bestand</code></em></code> om de standaard context van het bestand te herladen. Als je een groot aantal weigeringen gerelateerd aan bestanden hebt, kun je <code class="command">fixfiles relabel</code> gebruiken, of <code class="command">restorecon -R <em class="replaceable"><code>/path</code></em></code> uitvoeren om recursief een map dat te her-labelen.
+					</div><div class="para">
+						Weigeringen worden soms veroorzaakt door een configuratie verandering in het programma dat de weigering boodschap teweegbrengt. Bijvoorbeeld, als je Apache verandert zodat het ook luistert op poort 8800, moet je ook de beveiliging tactiek, <code class="filename">apache.te</code>, veranderen.
+					</div><div class="para">
+						Als je problemen hebt om een specifieke toepassing zoals Apache aan het werk te krijgen, refereer je naar <a class="xref" href="index.html#qa-using-s-c-securitylevel" title="Vraag:">How to use system-config-selinux</a> voor informatie over het uitzetten van afdwinging voor alleen die toepassing.
+					</div></div></div></div><div id="id799614" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom geeft SELinux mij niet het volledige pad in een fout boodschap?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Om dit te beantwoorden, bekijken we eerst de structuur van een typische SELinux AVC fout boodschap. Opmerkelijke zaken in dit voorbeeld zijn <code class="computeroutput">vet gedrukt</code> aangegeven:
+					</div><pre class="screen">
+node=host.example.com type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=host.example.com type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Deze AVC boodschap bestaat uit twee records, de actuele <code class="computeroutput">AVC</code> record en de <code class="computeroutput">SYSCALL</code> record. De kernel genereert beide records als het SELinux systeem toegang weigert. Deze AVC boodschap geeft aan dat SELinux <code class="computeroutput">/usr/sbin/vsftpd</code> belet om de <code class="computeroutput">getattr</code> toegang uit te voeren op een <code class="computeroutput">dir</code> met de naam <code class="computeroutput">public_html</code>.
+					</div><div class="para">
+						<code class="computeroutput">Maar welke bepaalde public_html map heeft het probleen?</code>
+					</div><div class="para">
+						De AVC records zelf tonen niet het volledige pad naar de problematische public_html map in kwestie. Dit wordt gedaan voor performance redenen. Omdat AVC boodschappen niet vaak voor moeten komen, is het niet de moeite van de overhead waard om het kernel rapport het volledige pad te laten bevatten. De AVC records bevatten echter het apparaat (<code class="computeroutput">dm-0</code>), en de inode in kwestie (<code class="computeroutput">9601649</code>). Je kunt deze apparaat en inode informatie gebruiken om het correcte pad te vinden als het bestand en/of map nog bestaat.
+					</div><div class="para">
+						<code class="computeroutput">De langzame manier:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Een betere manier:</code>
+					</div><div class="para">
+						Het <span class="package">setroubleshoot</span> gereedschap kan het <code class="command">locate</code> commando gebruiken om te proberen het pad in kwestie te reconstrueren:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(vervolgt)
+
+</pre><div class="para">
+						<span class="package">setroubleshoot</span> gebruikt dan <code class="command">stat</code> om de inode te verkrijgen van ieder bestand dat teruggeven werd en vergelijkt deze met de waardes in de AVC boodschap; als ze overeenkomen, analyseert het het volledige pad. Je moet natuurlijk het <span class="package">mlocate</span> geïnstalleerd hebben en draaiend met <code class="systemitem">cron</code> om deze paden te verzamelen.
+					</div><div class="para">
+						Refereer naar <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a> naar meer details over dit onderwerp.
+					</div></div></div></div><div id="id1609635" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik installeerde op een systeem met een reeds bestaande <code class="filename">/home</code> partitie, en nu kan ik niet inloggen. Wat moet ik doen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Jouw <code class="filename">/home</code> partitie is niet correct gelabeld. Je kunt dit op twee manieren gemakkelijk repareren.
+					</div><div class="para">
+						Als je <code class="filename">/home</code> recursief wilt her-labelen:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Als je er zeker van wilt zijn dat er geen andere bestanden zijn die foutief gelabeld zijn kun je het gehele bestandssysteem her-labelen:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Het <code class="filename">policycoreutils</code> pakket moet geïnstalleerd zijn om <code class="command">fixfiles</code> te gebruiken.
+					</div></div></div></div><div id="id2234704" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kan ik, na het her-labelen van mijn <code class="filename">/home</code> met gebruik van <code class="command">setfiles</code> of <code class="command">fixfiles</code>, <code class="filename">/home</code> nog steeds lezen met een systeem waarin SELinux niet aangezet is?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de bestanden lezen vanaf een niet-SELinux distributie, of een waarin SELinux uitgezet is. Bestanden die echter aangemaakt zijn door een systeem dat SELinux niet gebruikt hebben geen beveiliging context, noch de bestanden die je verwijdert en opnieuw aanmaakt. Dit kan een uitdaging zijn met bestanden zoals <code class="filename">~/.bashrc</code>. Je moet <code class="filename">/home</code> her-labelen als je Fedora met SELinux aangezet opnieuw opstart.
+					</div></div></div></div><div id="id2234751" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe deel ik mappen met NFS tussen Fedora en niet-SELinux systemen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						NFS ondersteunt transparant vele bestandssysteem types, en het kan ook gebruikt worden om mappen te delen tussen SELinux en niet-SELinux systemen.
+					</div><div class="para">
+						Als je een niet-SELinux bestandssysteem aankoppelt met NFS, behandelt SELinux standaard alle bestanden in de deling alsof ze een <code class="computeroutput">nfs_t</code> context hebben. Je kunt de standaard context handmatig terzijde schuiven met de <code class="option">context=</code> optie. Het volgende commando laat de bestanden in een NFS aangekoppelde map voor SELinux een context te hebben van <code class="computeroutput">system_u:object_r:tmp_t</code>:
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t server:/shared/foo /mnt/foo</code>
+</pre><div class="para">
+						Als SELinux een bestandssysteem exporteert via NFS, hebben nieuw aangemaakte bestanden de context van de map waarin ze aangemaakt zijn. Met andere woorden, de aanwezigheid van SELinux op het op afstand aangekoppelde systeem heeft geen effect op de locale beveiliging contexten.
+					</div></div></div></div><div id="id2234806" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Hoe maak ik een nieuw Linux gebruiker account aan met zijn persoonlijke map?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt jouw nieuwe gebruiker aanmaken met het standaard <code class="command">useradd</code> commando. Je moet eerst <code class="systemitem">root</code> worden.
+					</div><div class="para">
+						Voor de gerichte tactiek:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd eengebruiker</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ eengebruiker eengebruiker root:object_r:user_home_dir_t /home/eengebruiker</code>
+</pre><div class="para">
+						De initiële context voor een nieuwe gebruikers map heeft een identiteit <code class="computeroutput">root</code>. Het daarna volgend her-labelen van het bestandssysteem verandert de identiteit naar <code class="computeroutput">system_u</code>. Deze zijn functioneel hetzelfde omdat de rol en type identiek zijn (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id1313111" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Verandert het <code class="command">su</code> commando mijn SELinux identiteit en rol?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het <code class="command">su</code> commando voert een volledige domein overgang uit en verandert jouw rol. Dit is gemakkelijker dan het gebruik van het <code class="command">newrole</code> commando omdat <code class="command">newrole</code> vereist dat je twee wachtwoorden opgeeft - een om je te identificeren als de gebruiker, en een ander om je te identificeren als root.
+					</div><div class="para">
+						Andere vormen van Linux/<span class="trademark">UNIX</span>® identiteit veranderingen, bijvoorbeeld <code class="command">setuid(2)</code>, veroorzaken geen SELinux identiteit verandering.
+					</div></div></div></div><div id="id1395912" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb problemen met <code class="command">avc</code> fouten die mijn logs opvullen voor een bepaald programma. Hoe kan ik kieden voor toegang zonder audit voor dit programma?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je geen audit wilt uitvoeren voor <code class="command">dmesg</code>, bijvoorbeeld, wil je dit in jouw <code class="filename">dmesg.te</code> bestand zetten:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						Dit elimineert de fout output naar de terminal voor alle gebruiker domeinen, inclusief <code class="varname">user</code>, <code class="varname">staff</code> en <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id1395970" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Zelfs draaiend in de toelatende mode, krijg ik een groot aantal <code class="computeroutput">avc denied</code> boodschappen.
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						In de niet-afdwingende mode, moet je in feite <span class="emphasis"><em>meer</em></span> boodschappen krijgen dan in de afdwingende mode. De kernel logt iedere toegang weigering alsof je in een afdwingende mode bent. Omdat je niet beperkt bent door tactiek afdwinging, kun je meer acties uitvoeren, wat resulteert in nog meer gelogde weigeringen.
+					</div><div class="para">
+						Als een toepassing draait in een afdwingende mode toegang wordt geweigerd om een aantal bestanden in een map te lezen, wordt het gestopt op het begin van de actie. In een niet-afdwingende mode wordt de toepassing niet gestopt om af te dalen in de map boom, en wordt een weigering boodschap gegenereerd voor ieder bestand dat in de map gelezen wordt.
+					</div></div></div></div><div id="id1396007" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik krijg een specifieke rechten weigering alleen als SELinux in de afdwingende mode is, maar ik zie geen audit boodschappen in <code class="filename">/var/log/messages</code> (of <code class="filename">/var/log/audit/audit.log</code> als de audit daemon gebruikt wordt). Hoe kan ik de oorzaak van deze stille weigeringen identificeren?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De meest voorkomende reden voor een stille weigering is de aanwezigheid van een expliciete <code class="computeroutput">dontaudit</code> regel in de tactiek om audit boodschappen te onderdrukken. De <code class="computeroutput">dontaudit</code> regel wordt vaak op deze manier gebruikt als een goedaardige weigering de audit logs opvult.
+					</div><div class="para">
+						Om te zoeken naar jouw bepaalde weigering, zet je audit aan voor alle <code class="computeroutput">dontaudit</code> regels:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>Aangezette <code class="computeroutput">dontaudit</code> output is zeer uitgebreid.</h2><div class="para">
+							Audit aanzetten voor alle <code class="computeroutput">dontaudit</code> regels zal waarschijnlijk een grote hoeveelheid audit informatie produceren, waarvan de meeste niet relevant is voor jouw weigering.
+						</div><div class="para">
+							Gebruik deze techniek alleen als je specifiek zoekt naar een audit boodschap voor een weigering die stil schijn op te treden. Je wilt <code class="computeroutput">dontaudit</code> regels zo spoedig mogelijk weer aanzetten.
+						</div></div><div class="para">
+						Zodra je jouw probleem gevonden hebt kun je teruggaan naar de standaard mode door het uitvoeren van
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id1863948" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom zie ik geen output als ik bepaalde daemons in debug of interactieve mode draai?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						SELinux zet toegang tot de tty apparaten expres uit om te voorkomen dat daemons terug communiceren met den controlerende terminal. Deze communicatie is een potentieel beveiliging lek omdat zulke daemons commando's kunnen invoeren op de controlerende terminal. Een kapot of in gevaar gebracht programma kan dit lek gebruiken om serieuze problemen te veroorzaken.
+					</div><div class="para">
+						Er zijn een aantal manieren waarop de standaard output van daemons kunt afvangen. Een methode is om de output met een pijp naar het cat commando te sturen.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Bij het debuggen van een daemon, wil je misschien de overgang van de daemon naar zijn specifieke domein uitzetten. Je kunt dit doen met gebruik van <code class="command">system-config-selinux</code> of <code class="command">setsebool</code> op de commando-regel.
+					</div><div class="para">
+						De laatste optie is om de afdwingende mode uit te zetten tijdens het debuggen. Geef het commando <code class="command">setenforce 0</code> om de afdwingende mode uit te zetten, en gebruik het commando <code class="command">setenforce 1</code> om SELinux weer aan te zetten als je klaar bent met debuggen.
+					</div></div></div></div><div id="id2260527" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Als ik een vernieuwing uitvoer van het tactiek pakket (bijvoorbeeld, met gebruik van <code class="command">yum</code>), wat gebeurt er dan met de tactiek? Wordt het automatisch vernieuwd?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						De tactiek laadt zichzelf opnieuw in als het pakket vernieuwd wordt. Dit gedrag vervangt het handmatige <code class="command">make load</code>.
+					</div><div class="para">
+						In bepaalde situaties moet je het bestandssysteem misschien opnieuw labelen. Dit kan optreden als onderdeel van een SELinux fout reparatie waarbij bestand contexten ongeldig worden, of als de tactiek vernieuwing veranderingen maakt in het bestand <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Nadat het bestandssysteem opnieuw gelabeld is, is een <code class="command">reboot</code> niet vereist, maar is nuttig om te verzekeren dat elk proces en elk programma in het juiste domein draait. Dit is sterk afhankelijk van de veranderingen in de vernieuwde tactiek.
+					</div><div class="para">
+						Om te her-labelen heb je meerdere opties. Je kunt het <code class="command">fixfiles</code> commando gebruiken:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						Als alternatief gebruik je het <code class="filename">/.autorelabel</code> mechanisme:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id2260610" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Als de tactiek meegeleverd met een toepassing pakket verandert op een manier dat her-labelen vereist, zal RPM dan het her-labelen afhandelen voor de bestanden waarvan het pakket eigenaar is?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Ja. De beveiliging context voor de bestanden waarvan het pakket eigenaar is worden opgeslagen in de koptekst data van het pakket. De bestand contexten worden direct na het <code class="command">cpio</code> kopiëren, als de pakket bestanden op de schijf gezet worden.
+					</div></div></div></div><div id="id1852258" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom hebben binaire tactieken verstuurd met Fedora, zoals <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;tactieknaam&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;versie&gt;</code></em></code>, en degene die ik zelf compileer andere groottes en MD5 checksums?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Als je een tactiek pakket installeert, voor voor-gecompileerde binaire tactiek bestanden direct in <code class="filename">/etc/selinux</code> geplaatst. De verschillende bouw omgevingen zullen doel bestanden maken die verschillende groottes en MD5 checksums hebben.
+					</div></div></div></div><div id="id1852295" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Zullen nieuwe tactiek pakketten mijn systeem uitzetten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Er is een mogelijkheid dat veranderingen in het tactiek pakket of in de tactiek meegeleverd met een toepassing pakket de oorzaak is van fouten, meer weigeringen, of ander onbekend gedrag. Je kunt ontdekken welk pakket de problemen veroorzaakt door de tactiek en toepassing pakketten een voor een terug te draaien. Als je niet terug wilt gaan naar het vorige pakket, worden de oudere versies van de configuratie bestanden opgeslagen met de extensie <code class="filename">.rpmsave</code>. Gebruik de mail lijsten, Bugzilla, en IRC om je met jouw probleem te laten helpen. Als je dat kunt, schrijf je of je repareert de tactiek om jouw probleem op te lossen.
+					</div></div></div></div><div id="id1852327" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Mijn console wordt overspoeld met boodschappen. Hoe zet ik dit uit?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Om werkzame controle terug te krijgen, zet je de kernel boodschappen naar de console uit met dit commando:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id1852357" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kan ik de standaard tactiek testen zonder de tactiek broncode te installeren?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt de standaard tactiek testen door het installeren van alleen de <code class="filename">selinux-policy-<em class="replaceable"><code>policyname</code></em></code> en <code class="filename">policycoreutils</code> pakketten. Zonder dat de tactiek broncode geïnstalleerd is, automatiseert het <code class="command">fixfiles</code> commando het her-labelen van het bestandssysteem.
+					</div><div class="para">
+						Het commando <code class="command">fixfiles relabel</code> is het equivalent van <code class="command">make relabel</code>. Tijdens het her-labelen, verwijdert het alle bestanden in <code class="filename">/tmp</code>, en verschoont bestanden die oude context labels kunnen hebben.
+					</div><div class="para">
+						Andere commando's zijn <code class="command">fixfiles check</code>, welek controleert voor verkeerd gelabelde bestanden, en <code class="command">fixfiles restore</code>, welke verkeerd gelabelde bestanden repareert maar de bestanden in <code class="filename">/tmp</code> niet verwijdert. Het <code class="command">fixfiles</code> commando accepteert geen lijst van mappen als argument, omdat het het gehele bestandssysteem her-labelt. Als je een specifiek map pad moet her-labelen, gebruik je <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id1863809" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom hebben een aantal van mijn KDE toepassingen problemen met SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						KDE uitvoerbare programma's verschijnen altijd als <code class="command">kdeinit</code>, wat beperkt wat er gedaan kan worden met SELinux tactiek. Dit komt omdat elke KDE toepassing draait in het domein voor <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Er izjn vaak problemen als SELinux geïnstalleerd wordt omdat het niet mogelijk id om <code class="filename">/tmp</code> en <code class="filename">/var/tmp</code> te her-labelen. Er is geen goede manier om te bepalen welk bestand welke context moet hebben.
+					</div><div class="para">
+						De oplossing is om volledig uit te loggen uit KDE en alle KDE tijdelijke bestanden te verwijderen:
+					</div><pre class="screen">
+<code class="command">rm -rf\t/var/tmp/kdecache-<em class="replaceable"><code>&lt;username&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;other_kde_files&gt;</code></em></code>
+</pre><div class="para">
+						Bij de volgende keer inloggen, moet jouw probleem hersteld zijn.
+					</div></div></div></div><div id="id1166217" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Waarom werkt <code class="option">SELINUX=disabled</code> niet voor mij?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Wees voorzichtig met lege ruimte in het bestand <code class="filename">/etc/sysconfig/selinux</code>. De code is erg gevoelig voor lege ruimte, zelfs voor een spatie achter een regel.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik heb een proces draaiend als <code class="computeroutput">unconfined_t</code>, en SELinux belet nog steeds dat mijn toepassing draait.
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Wij zijn begonnen met het <code class="computeroutput">unconfined_t</code> domein iets te begrenzen. SELinux beperkt bepaalde geheugen bescherming operatie. Hier volgt een lijst van die weigeringen, en mogelijke redenen en oplossingen voor die weigeringen. Voor meer informatie over deze beperkingen refereer je naar <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Deze worden in <code class="filename">/var/log/messages</code> (of <code class="filename">/var/log/audit/audit.log</code> als je de audit daemon gebruikt) getoond als avc weigeringen. Deze komen ook tevoorschijn bij het draaien van programma's met fouten zoals
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+</pre><div class="para">
+						wat aangeeft dat de bibliotheek probeert een tekst relocatie uit te voeren, wat mislukt. Tekst relocaties zijn slecht, maar kunnen toegestaan worden met de eerste hint hieronder. Hieronder staan de SELinux geheugen rechten die verboden zijn, en ook hints voor het aanpakken van deze weigeringen.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Dit is gewoonlijk gebaseerd op een bibliotheek label. Je kunt de context van de bibliotheek permanent veranderen met de volgende commando's
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									met de betrokken bibliotheek met problemen in plaats van <code class="filename">/usr/lib/libavutil.so.49.0.0</code>. Jouw toepassing moet nu in staat zijn om te draaien. Rapporteer dit als een bug op <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Probeer <code class="command">execstack -c <em class="replaceable"><code>BIBLIOTHEEK</code></em></code>. Probeer nu jouw toepassing opnieuw. Als de toepassing nu werkt, was de bibliotheek foutief gemarkeerd om <code class="computeroutput">execstack</code> te vereisen. Rapporteer deze bug op <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Een boolean voor elk van deze geheugen check fouten wordt aangeboden. Dus als je een toepassing draait die een van deze rechten nodig heeft, kun je de boolean allow_exec* aanzetten om het probleem te repareren. Bijvoorbeeld als je probeert een toepassing te draaien en je krijgt een AVC boodschap die een <code class="computeroutput">execstack</code> fout bevat. Je kunt de Boolean instellen met:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id725350" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Wat betekenen deze rpm fouten?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Tijdens het vernieuwing proces draait het selinux pakket restorecon op het verschil van de vorige installeer tactiek file_context en de nieuw installeer tactiek context. Dit handhaaft de correcte bestand context op schijf.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Dit geeft aan dat de vernieuwde tactiek de boolean uit de tactiek heeft verwijderd.
+					</div></div></div></div><div id="id1853570" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik wil een daemon draaien op een niet-standaard poort maar SELinux wil me dat niet toestaan. Hoe krijg ik dit werkende?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je kunt het <code class="command">semanage</code> commando gebruiken om extra poorten te definiëren. Dus neem aan dat je wilt dat httpd in staat is om te luisteren op poort 8082. Je moet dit commando invoeren.
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id1853605" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik ben een PHP script aan het schrijven dat bestanden moet aanmaken en ze mogelijk ook uitvoeren. SELinux voorkomt dit. War moet ik doen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Ten eerste moet je nooit toestaan dat een systeem service alles kan uitvoeren wat het schrijft. Dit geeft een aanvaller de mogelijkheid om kwaadwillende code te uploaden naar de server en het dan uit te voeren, wat iets is dat we willen voorkomen.
+					</div><div class="para">
+						Als je alleen maar toe moet staan fat jouw script (niet-uitvoerbare) bestanden aanmaakt, dan is dat mogelijk. Dat gezegd hebbende, moet je voorkomen dat systeem toepassingen schrijven in de <code class="filename">/tmp</code> map, omdat gebruikers de neiging hebben om de <code class="filename">/tmp</code> map ook te gebruiken. Het is beter om ergens een map aan te maken waarvan het apache proces de eigenaar is en je script toe te staan hiernaar te schrijven. Je moet de map labelen met <code class="computeroutput">httpd_sys_script_rw_t</code>, wat apache zal toestaan om bestanden in die map te lezen en te schrijven. Deze map moet zich ergens bevinden waar apache toegang tot heeft (zelfs <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id1853652" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Ik stel het swappen naar een bestand in, maar ik zie AVC boodschappen in log bestanden?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Je moet het swap bestand identificeren voor SELinux door het instellen van zij bestand context naar <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>SWAPFILE</code></em></code>
+</pre></div></div></div><div id="id1613570" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Kun je de <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code> rechten uitleggen?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Voor bestanden, betekent <code class="computeroutput">relabelfrom</code> "Kan domein D een bestand her-labelen van (id.w.z. op dit moment in) type T1?" en <code class="computeroutput">relabelto</code> betekent "Kan domein D een bestand her-labelen naar type T2?", dus beide check worden toegepast op een bestand her-labeling, waarin T1 het originele type en T2 het nieuwe type is gespecificeerd door het programma.
+					</div><div class="para">
+						Nuttige documenten om te bekijken:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Object klasse en rechten samenvatting door Tresys <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Implementing SELinux as an LSM technisch rapport (beschrijft rechten checks op per-haak basis) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Dit is ook beschikbaar in het selinux-doc pakket (en is daar meer up-to-date).
+							</div></li><li class="listitem"><div class="para">
+								Integrating Flexible Support for Security Policies into the Linux Operating System - technisch rapport (beschrijft originele ontwerp en implementatie, inclusief samenvatting tabellen van klasses, rechten, en welke rechten checks worden toegepast op welke systeem aanroepen. Het is niet geheel up-to-date met de huidige implementatie, maar toch een goede hulpbron). <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. SELinux inzetten</h4></div><div class="toc"><dl><dt>Vraag: <a href="index.html#id2262587">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2262622">
+						Welke invloed heeft SELinux op de systeem performance?
+					</a></dt><dt>Vraag: <a href="index.html#id2262646">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</a></dt><dt>Vraag: <a href="index.html#id2262690">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2262587" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke bestandssystemen kan ik gebruiken voor SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Het bestandssysteem moet <code class="computeroutput">xattr</code> labels ondersteunen in de juiste <em class="parameter"><code>security.*</code></em> naam ruimte. Naast ext2/ext3/ext4, heeft XFS recentelijk ondersteuning toegevoegd voor de noodzakelijke labels.
+					</div><div class="para">
+						Merk op dat XFS SELinux ondersteuning niet werkte in de upstream Linux kernels versies 2.6.14 en 2.6.15, maar dit is hersteld (een work-around) in 2.6.16. Jouw kernel moet deze versie zijn of later als je ervoor kiest om XFS te gebruiken met SELinux.
+					</div></div></div></div><div id="id2262622" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke invloed heeft SELinux op de systeem performance?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Dit is iets wat moeilijk te meten is, en is sterk afhankelijk van het afstemmen en gebruik van het systeem dat SELinux draait. De laatste keer dat de performance werd gemeten, resulteerde in een impact van ongeveer 7% voor compliet niet afgestemde code. Opeenvolgende veranderingen in systeem componenten zoals netwerken hebben dit in sommige gevallen waarschijnlijk slechter gemaakt. SELinux performance afstemmen blijft een prioriteit van het ontwikkel team.
+					</div></div></div></div><div id="id2262646" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						In welke types van inzetten, toepassingen, en systemen moet ik me sterk maken voor SELinux?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						Oorspronkelijk werd SELinux gebruikt voor servers aangesloten op het Internet om een paar gespecialiseerde functies uit te voeren en waar het kritisch is om heel krachtige beveiliging te hebben. Beheerders strippen van zo'n systeem gewoonlijk alle extra software en services, en draaien een zeer kleine, gefocusseerde set van services. Een Web server of een mail server is een goed voorbeeld.
+					</div><div class="para">
+						In deze rand servers kun je de tactiek heel erg strikt maken. Het kleine aantal interacties met andere componenten maak dit strikt maken eenvoudiger. Een toegepast systeem welke gespecialiseerde toepassingen van derden draait zal ook een goede kandidaat zijn.
+					</div><div class="para">
+						In de toekomst zal SELinux zich op alle omgevingen richten. Om dit doel te bereiken moeten de gemeenschap en <em class="firstterm">onafhankelijke software verkoeprs</em> (<abbr class="abbrev">ISV</abbr>s) samenwerken met de SELinux ontwikkelaars om de benodigde tactiek te produceren.
+					</div></div></div></div><div id="id2262690" class="qandaentry"><div class="question"><label>Vraag:</label><div class="data"><div class="para">
+						Welke invloed heeft SELinux op toepassingen van derden?
+					</div></div></div><div class="answer"><label>Antwoord:</label><div class="data"><div class="para">
+						EEn doel bij het implementeren van een gerichte SELinux tactiek in Fedora is het toestaan dat toepassingen van derden werken zonder veranderingen. De gerichte tactiek is transparant voor die niet-geadresseerde toepassingen, het het valt terug op standaard Linux DAC beveiliging. Deze toepassingen zullen echter niet draaien op een extra veilige manier. Jij of een andere aanbieder moet tactiek schrijven om deze toepassingen te beschermen met MAC beveiliging.
+					</div><div class="para">
+						Het is onmogelijk om te voorspellen hoe elke toepassing van derden zich gedraagt in SELinux, zelfs bij het draaien van de gerichte tactiek. Je kunt misschien in staat zijn om problemen op te lossen die ontstaan door het veranderen van de tactiek. Je kunt misschien vinden dat SELinux tot nu toe onbekende beveiliging problemen met jouw toepassing blootlegt. Je moet misschien de toepassingen veranderen om ze onder SELinux te laten werken.
+					</div><div class="para">
+						Merk op dat met de toevoeging van <a class="xref" href="index.html#faq-entry-whatare-policy-modules" title="Vraag:">Policy Modules</a>, het nu mogelijk is voor ontwikkelaars van derden om tactiek modules toe te voegen aan hun toepassing. Als je een ontwikkelaar van derden bent, of een pakket-onderhouder, overweeg dan om een tactiek module toe te voegen aan jouw pakket. Dit zal je toestaan om het gedrag van jouw toepassing te beveiliging met de kracht van SELinux voor elke gebruiker die jouw pakket installeert.
+					</div><div class="para">
+						Een belangrijke waarde die Fedora testers en gebruikers aan de gemeenschap geven is het uitgebreide testen van toepassingen van derden. Met dat in gedachte kun je jouw ervaringen voor discussie overbrengen op de juiste mail lijst, zoals de fedora-selinux lijst, refereer naar <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/nl-NL/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf b/public_html/nl-NL/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf
new file mode 100644
index 0000000..0a46c85
Binary files /dev/null and b/public_html/nl-NL/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf differ
diff --git a/public_html/nl-NL/toc.html b/public_html/nl-NL/toc.html
index 14a2c0d..58ff179 100644
--- a/public_html/nl-NL/toc.html
+++ b/public_html/nl-NL/toc.html
@@ -209,6 +209,21 @@
 						</div>
 					</div>
 	        		
+					<div id='Fedora.13.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.13.SELinux_FAQ.types');">
+						<a class="type" href="Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html'"><span class="book">SELinux FAQ</span></a> 
+						<div id='Fedora.13.SELinux_FAQ.types' class="types hidden" onclick="work=0;">
+						
+							<a class="type" href="./Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub" >epub</a>
+			        		
+							<a class="type" href="./Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html';return false;">html</a>
+			        		
+							<a class="type" href="./Fedora/13/html-single/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html-single/SELinux_FAQ/index.html';return false;">html-single</a>
+			        		
+							<a class="type" href="./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf" onclick="window.top.location='./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf';return false;">pdf</a>
+			        		
+						</div>
+					</div>
+	        		
 					<div id='Fedora.13.Security-Enhanced_Linux' class="book collapsed" onclick="toggle(event, 'Fedora.13.Security-Enhanced_Linux.types');">
 						<a class="type" href="Fedora/13/html/Security-Enhanced_Linux/index.html" onclick="window.top.location='./Fedora/13/html/Security-Enhanced_Linux/index.html'"><span class="book">Security-Enhanced Linux</span></a> 
 						<div id='Fedora.13.Security-Enhanced_Linux.types' class="types hidden" onclick="work=0;">
diff --git a/public_html/toc.html b/public_html/toc.html
index 78c3d39..c61e954 100644
--- a/public_html/toc.html
+++ b/public_html/toc.html
@@ -2386,6 +2386,21 @@
 						</div>
 	        			
 						<div class="book">
+							<span id="SELinux_FAQ" class="book">SELinux FAQ</span> 
+							<div class="types">
+							
+								<a class="type" href="./es-ES/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.epub">epub</a>
+			        			
+								<a class="type" href="./es-ES/Fedora/13/html/SELinux_FAQ/index.html">html</a>
+			        			
+								<a class="type" href="./es-ES/Fedora/13/html-single/SELinux_FAQ/index.html">html-single</a>
+			        			
+								<a class="type" href="./es-ES/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-es-ES.pdf">pdf</a>
+			        			
+							</div>
+						</div>
+	        			
+						<div class="book">
 							<span id="Security-Enhanced_Linux" class="book">Linux con Seguridad Mejorada</span> 
 							<div class="types">
 							
@@ -5132,6 +5147,21 @@
 						</div>
 	        			
 						<div class="book">
+							<span id="SELinux_FAQ" class="book">SELinux FAQ</span> 
+							<div class="types">
+							
+								<a class="type" href="./nl-NL/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.epub">epub</a>
+			        			
+								<a class="type" href="./nl-NL/Fedora/13/html/SELinux_FAQ/index.html">html</a>
+			        			
+								<a class="type" href="./nl-NL/Fedora/13/html-single/SELinux_FAQ/index.html">html-single</a>
+			        			
+								<a class="type" href="./nl-NL/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-nl-NL.pdf">pdf</a>
+			        			
+							</div>
+						</div>
+	        			
+						<div class="book">
 							<span id="Security-Enhanced_Linux" class="book">Security-Enhanced Linux</span> 
 							<div class="types">
 							
@@ -8786,6 +8816,21 @@
 						</div>
 	        			
 						<div class="book">
+							<span id="SELinux_FAQ" class="book">Часті питання щодо SELinux</span> 
+							<div class="types">
+							
+								<a class="type" href="./uk-UA/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub">epub</a>
+			        			
+								<a class="type" href="./uk-UA/Fedora/13/html/SELinux_FAQ/index.html">html</a>
+			        			
+								<a class="type" href="./uk-UA/Fedora/13/html-single/SELinux_FAQ/index.html">html-single</a>
+			        			
+								<a class="type" href="./uk-UA/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf">pdf</a>
+			        			
+							</div>
+						</div>
+	        			
+						<div class="book">
 							<span id="Technical_Notes" class="book">Technical Notes</span> 
 							<div class="types">
 							
diff --git a/public_html/uk-UA/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub b/public_html/uk-UA/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub
new file mode 100644
index 0000000..b3d916f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/background.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/background.png
new file mode 100644
index 0000000..8b9b6d9
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/background.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/key.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/key.png
new file mode 100644
index 0000000..6bd1e77
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/key.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha1.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha1.png
new file mode 100644
index 0000000..8edc831
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha2.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha2.png
new file mode 100644
index 0000000..b8c87d3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-alpha2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta1.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta1.png
new file mode 100644
index 0000000..120f8d7
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta2.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta2.png
new file mode 100644
index 0000000..88f54d0
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-beta2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-blank.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-blank.png
new file mode 100644
index 0000000..8b9b6d9
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-blank.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png
new file mode 100644
index 0000000..b219df2
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png
new file mode 100644
index 0000000..070df9f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png differ
diff --git a/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/index.html b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/index.html
new file mode 100644
index 0000000..31f07c5
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html-single/SELinux_FAQ/index.html
@@ -0,0 +1,956 @@
+<?xml version="1.0" encoding="UTF-8"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Часті питання щодо SELinux</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-uk-UA-0-0" /><meta name="description" content="У цьому довіднику наведено відповіді на питання щодо Security-Enhanced Linux. Відомості з нього будуть корисними всім, хто ще не досить знайомий з SELinux. Звичайно ж, у цьому довіднику ви не знайдете повного опису SELinux. Докладні інструкції та настанови щодо вивчення та використання SELin
 ux, наведено у «Інструкції користувача SELinux» та «Підручнику з керування службами обмеження доступу». Знайти ці підручники можна за адресою http://docs.fedoraproject.org" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="uk-UA" class="article" title="Часті питання щодо SELinux" id="chap-SELinux-FAQ-FAQ" lang="uk-UA"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symb
 ol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">Часті питання щодо SELinux</h1></div><div><h2 class="subtitle">Питання, які найчастіше задають користувачі щодо Security Enhanced Linux, та відповіді на них</h2></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="uk-UA" class="authorgroup" lang="uk-UA"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Проект з документування</span> <span class="orgdiv">Fedora</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Проект з документування</span> <span class="orgdiv">Fedora</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">СлÑ
 ƒÐ¶Ð±Ð° інженерних даних</span> <span class="orgdiv">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id823700" class="legalnotice"><h1 class="legalnotice">Правова примітка</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Анотація"><h6>Анотація</h6><div class="para">
+			У цьому довіднику наведено відповіді на питання щодо Security-Enhanced Linux. Відомості з нього будуть корисними всім, хто ще не досить знайомий з SELinux. Звичайно ж, у цьому довіднику ви не знайдете повного опису SELinux. Докладні інструкції та настанови щодо вивчення та використання SELinux, наведено у «Інструкції користувача SELinux» та «Підручнику з керування службами обмеження доступу». Знайти ці підручники можна за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Інші джерела даних</h6><ul><li class="listitem"><div class="para">
+				Основний веб-сайт NSA SELinux — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Список частих питань NSA SELinux — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Вікі проекту SELinux — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				Сторінка SELinux у Вікіпедії — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				Сторінка спільноти SELinux — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				Неофіційний список частих питань щодо SELinux — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Довідники з правил — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				Заняття з розробки правил SELinux — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Довідник початкового рівня з SE Linux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Список класів об’єктів та прав доступу SELinux — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Список листування Fedora — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; ознайомитися з архівами або підписатися на список можна за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				«Інструкція користувача SELinux» та «Підручник з керування службами обмеження доступу» за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				У IRC - irc.freenode.net, #fedora-selinux та #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>П: <a href="#id686157">
+						Для чого призначено SELinux?
+					</a></dt><dt>П: <a href="#id685873">
+						Для чого призначено правила SELinux?
+					</a></dt><dt>П: <a href="#id1862270">
+						Що трапилося зі строгими (strict) правилами?
+					</a></dt><dt>П: <a href="#id1862292">
+						Які програми захищено правилами SELinux?
+					</a></dt><dt>П: <a href="#faq-entry-whatis-refpolicy">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</a></dt><dt>П: <a href="#id2032558">
+						Для чого призначено контексти файлів?
+					</a></dt><dt>П: <a href="#id936751">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</a></dt><dt>П: <a href="#id2236727">
+						У чому відмінність між доменом і типом?
+					</a></dt><dt>П: <a href="#faq-entry-whatare-policy-modules">
+						Для чого призначено модулі захисту?
+					</a></dt><dt>П: <a href="#faq-entry-whatis-managed-policy">
+						Для чого призначено керовані (managed) правила?
+					</a></dt></dl></dd><dt>1.2.  <a href="#id660864">Керування роботою SELinux</a></dt><dd><dl><dt>П: <a href="#id660871">
+						Як увімкнути або вимкнути захист SELinux?
+					</a></dt><dt>П: <a href="#id660902">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</a></dt><dt>П: <a href="#qa-using-s-c-securitylevel">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</a></dt><dt>П: <a href="#faq-entry-local.te">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</a></dt><dt>П: <a href="#id2234566">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</a></dt><dt>П: <a href="#id512326">
+						Чи можу я допомогти у написанні правил?
+					</a></dt><dt>П: <a href="#id2266802">
+						Як перемкнути поточні правила?
+					</a></dt><dt>П: <a href="#id1858287">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</a></dt><dt>П: <a href="#faq-entry-public_html">
+						Як зробити так, щоб можна було працювати з каталогом користувача public_html у SELinux?
+					</a></dt><dt>П: <a href="#id2245439">
+						Як уникнути вмикання SELinux під час завантаження?
+					</a></dt><dt>П: <a href="#id2262369">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</a></dt><dt>П: <a href="#id658146">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</a></dt><dt>П: <a href="#id2030637">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</a></dt><dt>П: <a href="#id1169454">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</a></dt><dt>П: <a href="#id1169484">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</a></dt><dt>П: <a href="#id1169176">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</a></dt><dt>П: <a href="#id2265896">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</a></dt></dl></dd><dt>1.3.  <a href="#faq-div-resolving-problems">Розв’язання проблем</a></dt><dd><dl><dt>П: <a href="#id1613726">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</a></dt><dt>П: <a href="#id1851373">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення avc: denied. Як усунути проблему?
+					</a></dt><dt>П: <a href="#id1855561">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</a></dt><dt>П: <a href="#id2100671">
+						SELinux було встановлено у системі, де вже був розділ /home. Тепер до системи не можна увійти. Що робити?
+					</a></dt><dt>П: <a href="#id1611900">
+						Після зміни міток у моєму каталозі /home за допомогою команди setfiles або fixfiles я зможу читати дані з /home за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="#id1593258">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="#id1602439">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</a></dt><dt>П: <a href="#id931027">
+						Чи змінює команда su профіль та роль у SELinux?
+					</a></dt><dt>П: <a href="#id2262733">
+						У мене виникають проблеми з помилками avc, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</a></dt><dt>П: <a href="#id557630">
+						Навіть у режимі «permissive» система видає багато повідомлень avc denied.
+					</a></dt><dt>П: <a href="#id1603200">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у /var/log/messages (або /var/log/audit/audit.log, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</a></dt><dt>П: <a href="#id1611014">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</a></dt><dt>П: <a href="#id606829">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою yum), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</a></dt><dt>П: <a href="#id950235">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</a></dt><dt>П: <a href="#id2031681">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема /etc/selinux/&lt;назва правил&gt;/policy/policy.&lt;версія&gt;, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</a></dt><dt>П: <a href="#id2031727">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</a></dt><dt>П: <a href="#id513407">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</a></dt><dt>П: <a href="#id1860130">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</a></dt><dt>П: <a href="#id604684">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</a></dt><dt>П: <a href="#id1306483">
+						Чому у мене не працює SELINUX=disabled?
+					</a></dt><dt>П: <a href="#faq-entry-unconfined_t">
+						Процес працює у контексті unconfined_t, але SELinux все одно забороняє запуск процесу.
+					</a></dt><dt>П: <a href="#id504608">
+						Що означають ці помилки rpm?
+					</a></dt><dt>П: <a href="#id1165781">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</a></dt><dt>П: <a href="#id1165822">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</a></dt><dt>П: <a href="#id2261371">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</a></dt><dt>П: <a href="#id1611835">
+						Чи не могли б ви навести список правил доступу relabelto/relabelfrom?
+					</a></dt></dl></dd><dt>1.4.  <a href="#faq-div-deploying-selinux">Розгортання SELinux</a></dt><dd><dl><dt>П: <a href="#id1609419">
+						Які файлові системи можна використати для розгортання SELinux?
+					</a></dt><dt>П: <a href="#id1609461">
+						Як використання SELinux вплине на швидкодію системи?
+					</a></dt><dt>П: <a href="#id1361904">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</a></dt><dt>П: <a href="#id2264291">
+						Як SELinux вплине на роботу сторонніх програм?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>П: <a href="#id686157">
+						Для чого призначено SELinux?
+					</a></dt><dt>П: <a href="#id685873">
+						Для чого призначено правила SELinux?
+					</a></dt><dt>П: <a href="#id1862270">
+						Що трапилося зі строгими (strict) правилами?
+					</a></dt><dt>П: <a href="#id1862292">
+						Які програми захищено правилами SELinux?
+					</a></dt><dt>П: <a href="#faq-entry-whatis-refpolicy">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</a></dt><dt>П: <a href="#id2032558">
+						Для чого призначено контексти файлів?
+					</a></dt><dt>П: <a href="#id936751">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</a></dt><dt>П: <a href="#id2236727">
+						У чому відмінність між доменом і типом?
+					</a></dt><dt>П: <a href="#faq-entry-whatare-policy-modules">
+						Для чого призначено модулі захисту?
+					</a></dt><dt>П: <a href="#faq-entry-whatis-managed-policy">
+						Для чого призначено керовані (managed) правила?
+					</a></dt></dl></div><div class="qandadiv"><div id="id686157" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Security-Enhanced Linux</em> або Linux з покращеною безпекою) у Fedora — це реалізація <em class="firstterm">примусового керування доступом</em> у ядрі Linux за допомогою оболонки <em class="firstterm">модулів захисту Linux</em> (Linux Security Module або <abbr class="abbrev">LSM</abbr>). У стандартному Linux використано модель <em class="firstterm">дискреційного керування доступом</em>.
+					</div><div class="variablelist"><dl><dt><span class="term">Дискреційне керування доступом (Discretionary access control або <abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC є стандартною схемою керування захистом Linux, у ній передбачено мінімальний захист від ненавмисного або навмисного завдання шкоди програмним забезпеченням, що виконується від імені звичайного або адміністративного користувача. Користувачі можуть набувати небезпечних прав доступу під час доступу до файлів, які їм належать.
+								</div></dd><dt><span class="term">Примусове керування доступом (Mandatory access control або <abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									MAC забезпечує повне керування над всіма аспектами роботи програмного забезпечення. Правила, визначені на адміністративному рівні, напряму регламентують дії користувача та програмного забезпечення у системі і можуть надавати захист від ненавмисних та навмисних шкідливих дій програмного забезпечення, що виконується від імені будь-якого з користувачів системи.
+								</div></dd></dl></div><div class="para">
+						У моделі DAC рішення щодо надання доступу до файлів або ресурсів визначаються лише на основі даних про особу користувача та прав власності на об’єкти системи. Будь-який користувач або програма, запущена таким користувачем, має необмежений доступ до об’єктів, які належать відповідному користувачу. Програмне забезпечення, створене з метою пошкодження даних, або просто програмне забезпечення з помилками може виконувати будь-які дії з файлами і ресурсами, до яких має доступ користувач, від імені якого виконується це програмне забезп
 ечення. Якщо користувач належить до групи адміністративних користувачів (є суперкористувачем) або для програми встановлено значення root для <code class="command">setuid</code> або <code class="command">setgid</code>, програмне забезпечення отримає необмежений доступ до всієї файлової системи комп’ютера.
+					</div><div class="para">
+						У схемі MAC таких проблем немає. По-перше, ви можете на адміністративному рівні визначити правила безпеки для всіх процесів і об’єктів. По-друге, у разі встановлення SELinux ви керуватимете діями над усіма процесами та об’єктами на рівні ядра системи. По-третє, рішення будуть прийматися на основі всіх можливих параметрів захисту, а не лише на основі даних про назву облікового запису, у якому користувач працює у системі.
+					</div><div class="para">
+						За допомогою MAC у SELinux ви зможете визначити точні права доступу для всіх <em class="firstterm">суб’єктів</em> (користувачів, програм, процесів) та <em class="firstterm">об’єктів</em> (файлів, пристрої) системи. Для спрощення можна вважати суб’єкти процесами, а об’єкти — елементами, над якими виконують дії процеси. Ви можете надати процесові дозвіл лише на виконання його безпосереднього завдання і заборонити будь-які інші дії.
+					</div><div class="para">
+						У реалізації SELinux використано <em class="firstterm">керування доступом на рівні ролей</em> (role-based access control або <abbr class="abbrev">RBAC</abbr>), за допомогою якого забезпечується абстраговане керування на основі ролей на рівні користувачів системи, та <em class="firstterm"><span class="trademark">Type Enforcement</span>®</em> (призначення типів або <abbr class="abbrev">TE</abbr>). Для керування правами доступу у TE використано таблицю або <em class="firstterm">матрицю</em> за допомогою якої примусово призначаються права доступу на основі типів процесів та об’єктів. Типи процесів називаються <em class="firstterm">доменами</em>. 
 Комірка у матриці на перетині рядка і стовпчика домену процесу та типу об’єкта визначає взаємодію цих двох елементів. Така система забезпечує широкий спектр прав доступу для будь-яких програм до найрізноманітніших елементів системи Linux.
+					</div></div></div></div><div id="id685873" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено правила SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Правила SELinux описують права доступу для всіх суб’єктів та об’єктів, тобто цілої системи користувачів, програм та процесів, які виконують дії над файлами та пристроями. Правила захисту Fedora містяться у окремому пакунку з відповідним йому пакунком початкових кодів. У поточній версії дистрибутива відповідні пакунки мають назви:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;версія&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Цей пакунок Ñ” загальним для всіх типів правил, у ньому містяться файли налаштування та сторінки довідки (man). У цьому ж пакунку ви знайдете файли інтерфейсів, якими можна скористатися для розробки програмного забезпечення. Пакунок Ñ” замінником пакунка -sources у попередніх версіях дистрибутива. У пакунку містяться файли інтерфейсів, використані у еталонних правилах (Reference Policy), а також Makefile Ñ– невеличка програма з назвою <code class="command">sepolgen</code>, за допомогою якої можна створити файл шаблону правил. Після встановлення пакунка файли інтерфÐ
 µÐ¹ÑÑƒ зберігатимуться у каталозі <code class="filename">/usr/share/selinux/devel/include</code>. Якщо вам потрібні всі файли правил, використані для створення еталонних правил (Reference Policy), вам слід встановити пакунок src.rpm.
+								</div></dd></dl></div></div></div></div><div id="id1862270" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що трапилося зі строгими (strict) правилами?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Строгі правила, починаючи з версій Red Hat Enterprise Linux 5 та Fedora Core 5, були тотожними адресних (targeted) правил, з них лише було вилучено необмежені домени. Це означає, що для кожного з користувачів слід було визначити тип, наприклад, staff_t або user_t. Крім того, для кожного з процесів, запущених init, слід було написати власні правила. Починаючи з версії Fedora Core 9, строгі правила було вилучено, їх замінили адресні правила.
+					</div></div></div></div><div id="id1862292" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Які програми захищено правилами SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Спектр програм з визначеними правилами SELinux постійно змінюється і удосконалюється. У різних версіях правил може бути різний перелік виконуваних файлів. Вважається, що для позначення всіх виконуваних файлів з обмеженим доступом слід використовувати мітку типу, яка закінчується на exec_t. У пакунку інструментів SELinux (setools) ви знайдете програму seinfo, за допомогою якої можна ознайомитися з встановленими правилами.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Супровід проекту <em class="firstterm">Reference Policy</em> (еталонні правила) здійснює компанія Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>). Метою проекту є розробка таких правил SELinux, якими було б простіше користуватися і які було простіше зрозуміти. Для досягнення мети у проекті використано поділ правил на окремі модулі, використання абстракцій та ретельно розроблені інтерфейси. Докладніше про еталонні правила можна дізнатися за адресою <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>.
+					</div><div class="para">
+						Зауважте, що еталонні правила не є новим типом правил. Це скоріше нова основа, на якій можна будувати власні правила.
+					</div></div></div></div><div id="id2032558" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено контексти файлів?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						<em class="firstterm">Контексти файлів</em> використовуються програмою <code class="command">setfiles</code> для створення постійних міток, які описують контекст захисту файла або каталогу.
+					</div><div class="para">
+						Fedora постачається зі скриптом <code class="command">fixfiles</code>, у якому передбачено підтримку чотирьох параметрів запуску: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> і <code class="option">verify</code>. За допомогою цих параметрів користувачі можуть змінювати мітки файлових систем без потреби у встановленні пакунка <code class="filename">selinux-policy-targeted-sources</code>. Команди, які можна віддавати за допомогою цієї програми, є зручнішими за команди стандартної програми <code class="command">setfiles</code>.
+					</div></div></div></div><div id="id936751" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Новий параметр <code class="option">-Z</code> призначено для спрощення показу контексту суб’єкта або об’єкта:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>file.foo</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id2236727" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У чому відмінність між <em class="firstterm">доменом</em> і <em class="firstterm">типом</em>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Між поняттями «домен» і «тип» немає суттєвих відмінностей, хоча поняття «домен» іноді використовують для позначення типу певного процесу. Подібне використання цього терміна зумовлене його використанням у моделях призначення домену і типу (Domain and Type Enforcement або DTE), де терміни «домен» і «тип» мають різне значення.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено модулі захисту?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Правила SELinux є модульними, отже для внесення змін не потрібне звантаження повного набору початкових текстів правил, його збирання та заміна поточних правил новими. Сторонні розробники можуть постачати правила разом зі створеними ними програмами, — ці модулі буде додано до правил без потреби у зміні всього набору правил. Новий модуль правил буде додано до сховища модулів, система сама створить новий набір бінарних правил, які будуть комбінацією попереднього набору на нового модуля.
+					</div><div class="para">
+						Такого результату досягнуто відокремленням кроків компіляції та компонування під час дії зі збирання правил. Модулі правил компілюються з кодів, а потім компонуються під час встановлення у сховище модулів (див. <a class="xref" href="#faq-entry-whatis-managed-policy" title="П:">Managed Policy</a>). Скомпоновані правила завантажуються у ядро.
+					</div><div class="para">
+						Основною програмою для обробки модулів є <code class="command">semodule</code>. За допомогою цієї програми ви можете виконувати базові дії, зокрема встановлення, оновлення та вилучення модулів. Серед інших корисних програм <code class="command">checkmodule</code>, яка є компілятором модулів (встановлюється за допомогою пакунка checkpolicy), а також <code class="command">semodule_package</code>, яка створює файл пакунка правил (.pp) зі скомпільованого модуля правил.
+					</div><div class="para">
+						Модулі зазвичай зберігаються у файлах пакунків правил (.pp extension) у каталозі <code class="filename">/usr/share/selinux/<em class="replaceable"><code>назва правил</code></em>/</code>. У такому каталозі має міститися принаймні файл base.pp, який відповідає основному модулю.
+					</div><div class="para">
+						Інструкцію з написання простого модуля безпеки можна знайти у розділі <a class="xref" href="#faq-entry-local.te" title="П:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено керовані (managed) правила?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для надання зовнішнім програмам інтерфейсу, який спрощує керування правилами, передбачено бібліотеку <code class="filename">libsemanage</code>. Для будь-якого доступу до сховища правил з метою керування правилами слід користуватися саме цією бібліотекою. У сховищі правил зберігаються всі дані правил. Це сховище розташовано у каталозі <code class="filename">/etc/selinux/<em class="replaceable"><code>назва правил</code></em>/modules/</code>.
+					</div><div class="para">
+						Виконувати безпосереднє редагування даних у сховищі не варто. Замість цього слід використовувати спеціальні програми, скомпоновані з libsemanage. Однією з таких програм є <code class="command">semanage</code> — програма, яка керується з командного рядка і яку призначено для виконання більшості з завдань з керування правилами, зокрема встановлення відповідностей між користувачами SELinux та наборами правил, встановлення відповідності портів SELinux та записів контекстів файлів. Іншими прикладами програм, які використовують libsemanage, є <code class="command">semodule</code>, як
 а використовує бібліотеку для керування модулями правил SELinux, встановленими у сховище правил, і <code class="command">setsebool</code>, яка використовує бібліотеку для керування бінарними перемикачами SELinux. Крім того, зараз триває розробка програм з графічним інтерфейсом, які використовуватимуть можливості libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id660864">1.2. Керування роботою SELinux</h4></div><div class="toc"><dl><dt>П: <a href="#id660871">
+						Як увімкнути або вимкнути захист SELinux?
+					</a></dt><dt>П: <a href="#id660902">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</a></dt><dt>П: <a href="#qa-using-s-c-securitylevel">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</a></dt><dt>П: <a href="#faq-entry-local.te">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</a></dt><dt>П: <a href="#id2234566">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</a></dt><dt>П: <a href="#id512326">
+						Чи можу я допомогти у написанні правил?
+					</a></dt><dt>П: <a href="#id2266802">
+						Як перемкнути поточні правила?
+					</a></dt><dt>П: <a href="#id1858287">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</a></dt><dt>П: <a href="#faq-entry-public_html">
+						Як зробити так, щоб можна було працювати з каталогом користувача public_html у SELinux?
+					</a></dt><dt>П: <a href="#id2245439">
+						Як уникнути вмикання SELinux під час завантаження?
+					</a></dt><dt>П: <a href="#id2262369">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</a></dt><dt>П: <a href="#id658146">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</a></dt><dt>П: <a href="#id2030637">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</a></dt><dt>П: <a href="#id1169454">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</a></dt><dt>П: <a href="#id1169484">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</a></dt><dt>П: <a href="#id1169176">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</a></dt><dt>П: <a href="#id2265896">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</a></dt></dl></div><div class="qandadiv"><div id="id660871" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як увімкнути або вимкнути захист SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Програма для встановлення захисту виконуватиме приписи, визначені вами за допомогою сторінки <span class="guilabel"><strong>Налаштування брандмауера</strong></span>. Типовими правилами будуть адресні (targeted). Якщо ви не вноситимете змін, ці правила буде увімкнено.
+					</div></div></div></div><div id="id660902" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Можливою відповіддю буде «нічого»! Багато користувачів Fedora і не підозрюють, що користуються SELinux. SELinux забезпечує захист їх систем на основі типових налаштувань. Отже адміністратору достатньо зробити пару речей, якщо виникає потреба у налаштуванні системи. Це зокрема:
+					</div><div class="variablelist"><dl><dt><span class="term">увімкнути або вимкнути можливості</span></dt><dd><div class="para">
+									Бінарні варіанти (booleans) є параметрами роботи, які можна перемикати у один з двох станів, що вмикають або вимикають певну поведінку правил SELinux без потреби у визначені нових правил. У Fedora можна визначити багато таких варіантів. За їх допомогою адміністратор може виконати дуже точне налаштування SELinux, залежно від потреб системи, яку він адмініструє. Щоб переглянути список варіантів та змінити значення відповідних перемикачів, скористайтеся програмою <code class="command">system-config-selinux</code> або інструментами командного рядка <code class="command">getsebool</c
 ode> та <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">встановити придатні до налаштування контексти файлів</span></dt><dd><div class="para">
+									У системі SELinux файли мають контекст захисту, який зберігається у додатковому атрибуті файла (у різних файлових системах спосіб зберігання цього атрибута може бути різним, у цьому підручнику ми опишемо спосіб зберігання атрибута у системі ext3). Ці атрибути встановлюються програмою <code class="command">rpm</code> у автоматичному режимі, але іноді у користувача може виникнути потреба у встановлення для певного файла власного контексту. Прикладом може бути встановлення контексту для каталогу <code class="filename">public_html</code> з метою надання <code class="command">apach
 e</code> доступу до даних, що зберігаються у каталозі. Докладніше цей приклад розглянуто у розділі <a class="xref" href="#faq-entry-public_html" title="П:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Список типів, які можна пов’язати з файлами, зберігається у файлі <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Ці типи може бути призначено для файлів користувачами та адміністраторами системи. Встановити тип можна за допомогою програми <code class="command">chcon</code>. Зауважте, що типи, визначені у файлі <code class="filename">customizable_types</code>, зберігаються після зміни мітки системи, отже зміна мітки не змінює типів файлів.
+								</div></dd><dt><span class="term">зробити так, щоб запрацювали бібліотеки, які працюють з помилками</span></dt><dd><div class="para">
+									Існує досить багато бібліотек з некоректною поведінкою, яка призводить до спроб порушення захисту, який забезпечується SELinux. Помилки у цих бібліотеках слід виправляти, отже у разі їх виявлення вам слід повідомити про помилки супровідника бібліотеки. Ці бібліотеки можна виправити таким чином, щоб помилок не виникало. Докладніші відомості щодо про можливих виправлень наведено у розділі <a class="xref" href="#faq-entry-unconfined_t" title="П:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Скористайтеся програмою <code class="command">system-config-selinux</code>, також відомою під назвою <span class="application"><strong>Адміністрування SELinux</strong></span>. Цю програму з графічним інтерфейсом призначено для зміни значень бінарних перемикачів для певних фонових служб. Наприклад, якщо вам потрібно вимкнути SELinux для Apache, щоб створене вами середовище працювало належним чином, ви можете зняти позначку з відповідного пункту у вікні <code class="command">system-config-selinux</code>. У відповідь програма вимкне використання правил, визначених у модулі <code class="filename">apache.te</code>, і надасть змо
 гу фоновій службі <code class="command">httpd</code> використовувати звичайний захист DAC Linux.
+					</div><div class="para">
+						Крім того, можна скористатися програмами <code class="command">getsebool</code> та <code class="command">setsebool</code>, особливо у системах, у яких не можна скористатися графічним інтерфейсом програми <code class="command">system-config-selinux</code>. Докладніше про ці команди можна дізнатися з відповідних сторінок довідника (man): <code class="command">getsebool(8)</code> і <code class="command">setsebool(8)</code>.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Починаючи з Fedora Core 5, правила є модульними, отже для їх зміни вже не потрібно мати справу з повним початковим кодом правил. Ви можете просто створити локальний модуль правил для внесення змін у весь набір правил. Нижче наведено кроки, які слід виконати для додавання такого модуля.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Створіть тимчасовий каталог та перейдіть до нього.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir foo</code>
+<code class="computeroutput">$ cd foo</code>
+</pre></li><li class="step" title="Крок 2"><div class="para">
+								Створіть порожні файли te, if та fc.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Крок 3"><div class="para">
+								Відкрийте файл local.te у текстовому редакторі і додайте відповідні дані. Приклад:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Цей файл складається з 3 частин.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										Виклик <code class="computeroutput">policy_module</code> додає команди, які забезпечують роботу модуля, зокрема визначає сам модуль, потрібні ролі у системі, класи та права доступу. Не забувайте, що оголошена у цій частині назва (local у нашому прикладі) має збігатися з назвою, яку було надано файлу (local.te).
+									</div></li><li class="listitem"><div class="para">
+										У частині <code class="computeroutput">require</code> слід навести список символів, які використовує модуль, і які має бути оголошено у інших модулях. У нашому прикладі нам потрібні атрибут <code class="computeroutput">httpdcontent</code> і тип <code class="computeroutput">smbd_t</code>. Зверніть увагу, що у цій частині має бути оголошено всі типи і атрибути, які ви використовуватимете у правилах, якщо ви не маєте наміру оголосити їх нижче за текстом.
+									</div></li><li class="listitem"><div class="para">
+										Решта файла — це самі правила, у нашому прикладі таких правил два (дозвільні правила allow). У цій частині можна вказувати оголошення типів, команди dontaudit, виклики інтерфейсів або більшість елементів, які містяться у звичайному файлі te.
+									</div></li></ul></div></li><li class="step" title="Крок 4"><div class="para">
+								Зберіть модуль правил.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compiling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Зауважте, що для виконання останнього кроку слід встановити програму <code class="command">checkmodule</code>, яка є частиною пакунка checkpolicy. Отже перед виконанням цього кроку вам слід встановити відповідний пакунок RPM.
+							</div></li><li class="step" title="Крок 5"><div class="para">
+								Отримайте права доступу користувача root і встановіть модуль безпеки командою <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>Кожен з модулів має унікальну назву-ідентифікатор</h2><div class="para">
+							Це означає, що якщо ви пізніше додасте інший файл <code class="filename">local.pp</code>, він замінить собою файл, який ви щойно завантажили. Отже вам слід запам’ятати місце, у якому було збережено файл <code class="filename">local.te</code>, а потім просто додавати до нього записи, якщо вам хочеться виконати подальше налаштування правил. Якщо файл буде втрачено, але описані у ньому правила має бути використано і надалі, достатньо просто назвати новий модуль локальних правил якось інакше (наприклад, local2.te).
+						</div></div></div></div></div><div id="id2234566" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви хочете позбутися декількох повідомлень AVC, скористайтеся програмою <code class="command">audit2allow</code> для створення файла te (Type Enforcement), який можна буде завантажити як окремий модуль правил.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Програма створити файл <code class="filename">local.pp</code>, який ви зможете завантажити до ядра командою <code class="command">semodule -i local.pp</code>. Крім того, виконати додаткове налаштування за допомогою редагування файла <code class="filename">local.te</code>. Щоб створити модуль, який скасує всі заборони з часу попереднього перезавантаження і який ви зможете змінити на власний розсуд, віддайте команду:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Зауважте, що вище ми припускали, що ви не використовуєте фонову службу (audit). Якщо ви використовуєте цю службу, вам слід скористатися файлом журналу <code class="filename">/var/log/audit/audit.log</code> замість <code class="filename">/var/log/messages</code>. У відповідь буде створено файл <code class="filename">local.te</code>, подібний до наведеного нижче:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Ви можете змінити вміст цього файла за допомогою текстового редактора, вилучити дозвільні команди (allow), які вимикають заборони, які не слід вимикати, а потім повторно скомпілювати і перезавантажити модуль такими командами:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code>, щоб зібрати файл te. Зауважте, що <code class="command">checkmodule</code> є частиною пакунка rpm checkpolicy, отже вам слід встановити цей пакунок.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code>, щоб створити пакунок правил.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code>, щоб додати модуль до поточних правил. Ця команда встановить новий модуль з назвою local та вказаними правилами до сховища модулів.
+							</div></li></ul></div><div class="note"><h2>Важливе зауваження</h2><div class="para">
+							З метою завантаження створеного вами пакунка правил у ядро, вам доведеться віддати команду <code class="command">semodule -i local.pp</code>
+						</div><div class="para">
+							Зауважте, що якщо ви пізніше встановите інший модуль з назвою local, він замінить собою попередній. Якщо ви бажаєте зберегти правила, описані у попередньому модулі, вам доведеться або внести зміни до файла local.te попереднього модуля, або надати новому модулю правил іншу назву.
+						</div></div></div></div></div><div id="id512326" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можу я допомогти у написанні правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Звичайно ж, будемо дуже раді вашій допомозі.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Почніть з оформлення підписки на список листування SELinux Fedora. Підписатися або ознайомитися з архівом можна за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								У неофіційному довіднику наведено загальні відомості щодо написання правил. Знайти цей довідник можна за адресою <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>.
+							</div></li><li class="listitem"><div class="para">
+								Ще одним джерелом настанов з написання правил SELinux є сторінка <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						Крім того, оскільки правила Fedora засновано на правилах <a class="xref" href="#faq-entry-whatis-refpolicy" title="П:">Reference Policy</a>, вам варто ознайомитися з документацією на сторінці відповідного проекту. Іншим чудовим джерелом відомостей є приклади файлів правил з каталогу <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Якщо ви бажаєте створити новий домен правил, зверніться до файлів інтерфейсів у підкаталогах <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						<code class="computeroutput">Робимо життя простішим за допомогою sepolgen</code>
+					</div><div class="para">
+						Спростити створення правил SELinux можна за допомогою програми <code class="command">sepolgen</code>. Нижче наведено приклад дій з використанням програми <code class="command">sepolgen</code> для створення бажаних правил для фонової служби з назвою <code class="systemitem">mydaemon</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/mydaemon</code></em></code>
+</pre><div class="para">
+						У результаті <code class="computeroutput">sepolgen</code> виконає такі дії:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Виявить відповідні шаблони за адресами /var/lib, /var/run, /etc/init.d/rc.d/mydaemon:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/mydaemon</code>
+</pre>
+
+							</div></li><li class="step" title="Крок 2"><div class="para">
+								Виконає визначення syslog, setuid, setgid тощо і додасть відповідні права доступу:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/mydaemon</code>
+</pre></li></ol></div><div class="para">
+						Буде створено чотири файла:
+<pre class="screen">
+<code class="computeroutput">mydaemon.te</code> — містить всі типи та дозвільні (allow) правила, відкриті для цієї фонової служби.
+<code class="computeroutput">mydaemon.if</code> — містить інтерфейси, які буде використано з типами, які створюватиме фонова служба.
+<code class="computeroutput">mydaemon.fc</code> — містить прив’язки контекстів файлів до типів та шляхів на диску.
+<code class="computeroutput">mydaemon.sh</code> — допоміжний скрипт оболонки, який буде використано для компіляції та встановлення правил, а також для належного визначення шляхів.
+
+</pre>
+					</div><div class="para">
+						Авторові правил залишиться лише віддати команду щодо виконання скрипту <code class="computeroutput">mydaemon.sh</code>, — правила буде скомпільовано і встановлено. Після цього можна розпочинати перевірку роботи фонової служби.
+					</div><div class="para">
+						Ось опис процедури, яка допоможе вам зрозуміти послідовність тестування:
+					</div><pre class="screen">
+початок:
+        service mydaemon start
+        виконати дії з тестування mydaemon
+        перевірити, чи не з’явилися повідомлення AVC
+        якщо Немає
+            Завершити;
+        audit2allow -R &gt;&gt; mydaemon.te
+        Перевірити коректність правил і виправити їх.
+        ./mydaemon.sh
+        перейти на початок
+
+</pre></div></div></div><div id="id2266802" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як перемкнути поточні правила?
+					</div></div></div><div class="answer"><label>В:</label><div class="data"><div class="warning"><h2>Будьте обережні, коли перемикаєте правила</h2><div class="para">
+							Окрім перевірки нових правил на тестовому стенді з метою виявлення можливих проблем, слід ретельно зважити можливі наслідки використання різних правил у промисловій системі. Сама дія зі зміни правил є дуже простою. Спосіб перемикання цілком безпечний, але вам слід спочатку все перевірити на тестовому стенді.
+						</div></div><div class="para">
+						Щоб скористатися автоматизованим способом зміни, відкрийте вікно програми <span class="application"><strong>Налаштування рівня безпеки</strong></span>. У меню виберіть пункт <span class="guimenu"><strong>Стільниця</strong></span> → <span class="guisubmenu"><strong>Системні параметри</strong></span> → <span class="guimenuitem"><strong>Рівень безпеки</strong></span> або виконайте у терміналі команду <code class="command">system-config-selinux</code>. Змініть правила бажаним чином і переконайтеся, що позначено пункт <span class="guilabel"><strong>Змінити мітку під час наступного перезавантаження</strong></span>.
+					</div><div class="para">
+						Виконати описані вище дії можна і вручну:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Відкрийте у текстовому редакторі <code class="filename">/etc/selinux/config</code> і змініть тип і режим правил:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>назва правила</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								За допомогою цього кроку забезпечується доступність системи після перезавантаження. SELinux буде запущено з вказаними правилами, але система надасть вам змогу увійти до неї, якщо виникне проблема, наприклад, некоректне визначення контексту файла.
+							</div></li><li class="step" title="Крок 2"><div class="para">
+								Налаштуйте систему на зміну мітки файлової системи під час перезавантаження:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Крок 3"><div class="para">
+								Перезавантажте операційну систему. Повне перезавантаження системи з новими правилами надасть змогу запустити всі системні процеси у належному контексті та уникнути зайвих проблем, пов’язаних зі зміною правил.
+							</div></li><li class="step" title="Крок 4"><div class="para">
+								Підтвердіть набуття чинності внесеними змінами такою командою:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								У запущеній у режимі <code class="computeroutput">permissive</code> системі вам слід виконати пошук повідомлень <code class="computeroutput">avc: denied</code> у файлі <code class="filename">/var/log/messages</code>. Подібні повідомлення можуть вказувати на проблеми, які слід вирішити для безпроблемного використання системи з новими правилами.
+							</div></li><li class="step" title="Крок 5"><div class="para">
+								Якщо робота системи з новими правилами є стабільною, увімкніть режим «enforcing» заміною значення на <code class="computeroutput">SELINUX=enforcing</code>. Після цього ви можете або перезавантажити систему або виконати команду <code class="command">setenforce 1</code>, щоб перевести систему у режим «enforcing» без перезавантаження.
+							</div></li></ol></div></div></div></div><div id="id1858287" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Тепер можна користуватися звичайною командою <code class="command">tar</code>, потреби у використанні <code class="command">star</code> більше немає. Крім того, підтримку розширень xattr SELinux передбачено у програмі <a href="http://www.bacula.org">Bacula</a>. Ця програма здатна створити резервну копію файлових систем SELinux зі збереженням атрибутів.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як зробити так, щоб можна було працювати з каталогом користувача <code class="filename">public_html</code> у SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						У описаній нижче процедурі ми припускаємо, що вами було увімкнено відкритий доступ для користувачів до каталогів HTML у вашому файлі налаштувань Apache, <code class="filename">/etc/httpd/conf/httpd.conf</code>. Описано лише обслуговування незмінних веб-даних. Докладніше про взаємодію Apache і SELinux можна дізнатися з «Підручника з керування службами обмеження доступу SELinux» за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Якщо каталог <code class="filename">~/public_html</code> ще не створено, створіть його і додайте туди файли і теки, які буде обслуговувати сервер Apache.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /шлях/до/даних ~/public_html</code></strong>
+</pre></li><li class="step" title="Крок 2"><div class="para">
+								<code class="command">httpd</code> налаштовано на надання доступу до всіх даних, але у відповідь на спробу їх отримання ви побачите повідомлення про помилку <code class="computeroutput">403 forbidden</code>. Причиною цього є те, що <code class="command">httpd</code> заборонено читати дані з типом захисту каталогу та файлів, який було визначено у домашньому каталозі користувача. Змініть контекст захисту теки та всіх даних, що у ній містяться, за допомогою параметра <code class="option">-R</code>:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								Можливо, пізніше ви помітите, що значення поля користувача, у нашому прикладі встановлене рівним <code class="computeroutput">user_u</code>, зміниться на <code class="computeroutput">system_u</code>. Така зміна не впливає на роботу адресних (targeted) правил. На роботу цих правил впливає лише значення у полі типу.
+							</div></li><li class="step" title="Крок 3"><div class="para">
+								Тепер ваші статичні веб-сторінки будуть обслуговуватися належним чином. Якщо повідомлення про помилки продовжуватимуть з’являтися, переконайтеся, що бінарним значенням для пункту вмикання каталогів користувачів є «увімкнено» (enabled). Встановити це значення можна за допомогою програми <code class="command">system-config-selinux</code>. Перейдіть на вкладку <span class="guilabel"><strong>SELinux</strong></span>, а потім на панель <span class="guilabel"><strong>Змінити правила SELinux</strong></span>. Позначте пункт <code class="computeroutput">Дозволити HTTPD читання домашніх каталогів</code>. Зміни набудуть чинності н
 егайно.
+							</div></li></ol></div></div></div></div><div id="id2245439" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як уникнути вмикання SELinux під час завантаження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Встановіть значення параметра <code class="computeroutput">SELINUX=disabled</code> у файлі <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Крім того, ви можете додати <code class="option">selinux=0</code> до параметрів завантаження ядра, але ми не рекомендуємо вам користуватися цим способом.
+					</div><div class="warning"><h2>Будьте обережні з вимиканням SELinux</h2><div class="para">
+							Якщо буде виконано завантаження з параметром <code class="option">selinux=0</code>, з усіма файлами, створеними вами у системі з вимкненим SELinux, не буде пов’язано жодної контекстної інформації SELinux. Файлову систему буде позначено як таку, що потребує повторного встановлення міток під час наступного перезавантаження. Якщо непередбачена проблема завадить системі перезавантажитися у нормальному режимі, вам слід завантажити систему у режимі єдиного користувача для її відновлення.
+						</div></div></div></div></div><div id="id2262369" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Ви можете вказати режим SELinux за допомогою файла налаштувань <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# Цей файл керує станом SELinux у системі.
+# SELINUX= може приймати одне з трьох значень:
+#       enforcing — встановлює примусові (enforced) правила безпеки SELinux.
+#       permissive — замість примусового встановлення правил, SELinux просто виводить попередження.
+#       disabled — правила SELinux не завантажуються.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= може приймати одне з двох значень:
+#       targeted — адресний захист лише фонових служб роботи з мережею.
+#	mls — багаторівневий захист.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Встановлення значення <code class="computeroutput">enforcing</code> тотожне додаванню рядка <code class="option">enforcing=1</code> до параметрів завантаження ядра. Встановлення значення <code class="computeroutput">permissive</code> тотожне додаванню рядка <code class="option">enforcing=0</code> до параметрів завантаження ядра.
+					</div><div class="para">
+						Встановлення значення <code class="computeroutput">disabled</code> не призводить до тих самих наслідків, що визначення значення параметра завантаження ядра <code class="option">selinux=0</code>. Замість повного вимикання SELinux у ядрі, значення <code class="computeroutput">disabled</code> вимикає примусове призначення захисту і скасовує завантаження правил.
+					</div><div class="important"><h2>Пріоритетність налаштувань SELinux</h2><div class="para">
+							Параметри командного рядка ядра системи мають перевагу перед параметрами, визначеними у файлі налаштувань.
+						</div></div></div></div></div><div id="id658146" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						У вас може виникнути потреба у виконанні дії, яку заборонено звичайними правилами. Віддайте команду <code class="command">setenforce 0</code>, щоб вимкнути режим «enforcing» без перезавантаження системи. Після виконання дії віддайте команду <code class="command">setenforce 1</code>, щоб знову увімкнути режим «enforcing».
+					</div></div></div></div><div id="id2030637" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Додайте до командного рядка завантаження вашого ядра параметр <code class="option">audit=1</code>, щоб увімкнути стеження за системними викликами. Додавання параметра <code class="option">audit=0</code> вимкне стеження за системними викликами.
+					</div><div class="para">
+						Типово стеження за системними викликами <span class="emphasis"><em>увімкнено</em></span>. В увімкненому стані система стеження надає дані щодо системного виклику, який було виконано на момент створення SELinux повідомлення про відмову (<code class="computeroutput">denied</code>). Ці дані можуть бути корисними для усування вад у правилах.
+					</div></div></div></div><div id="id1169454" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Віддайте команду <code class="command">auditctl -e 0</code>. Зауважте, що ця команда не стосуватиметься перевірки заборон AVC SELinux.
+					</div></div></div></div><div id="id1169484" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Від імені адміністративного користувача (root) віддайте команду <code class="command">/usr/sbin/sestatus -v</code>. Докладніше про параметри команди можна дізнатися зі сторінки підручника (man) програми <code class="filename">sestatus(8)</code>.
+					</div></div></div></div><div id="id1169176" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Кількість областей, у яких SELinux дозволяє читання файла <code class="filename">/etc/shadow</code>, дуже обмежена. Передбачено обмеження, які не дають авторам правил змоги писати такий код:
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						У RHEL4 ви можете налаштувати систему на використання команди <code class="command">unix_chkpwd</code>. Найпростішим способом такого налаштування є використання атрибута <code class="command">unix_chkpwd</code>. Отже, якщо ви створюєте правила для фонової служби ftpd, вам слід написати щось таке:
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						За допомогою цього правила буде створено контекст з ланцюжком vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t, остання ланка якого може читати <code class="filename">/etc/shadow</code>, хоча для vsftpd_t таке читання не передбачено.
+					</div><div class="para">
+						У Fedora і Red Hat Enterprise Linux 5 та наступних версіях додайте правило
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id2265896" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вам слід віддати команду <code class="command">semodule -i myapp.pp</code>. Ця команда змінить правила, які зберігаються на комп’ютері. Після виконання цієї команди ваш модуль правил буде завантажено разом з рештою правил. Після цього ви можете навіть вилучити файл pp з файлової системи.
+					</div><div class="para">
+						<code class="command">semodule -l</code> покаже список поточних завантажених модулів.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i myapp 1.2.1</code>
+</pre><div class="para">
+						Якщо пізніше вам потрібно буде вилучити встановлений пакунок правил, ви можете віддати команду <code class="command">semodule -r myapp</code>.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Розв’язання проблем</h4></div><div class="toc"><dl><dt>П: <a href="#id1613726">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</a></dt><dt>П: <a href="#id1851373">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення avc: denied. Як усунути проблему?
+					</a></dt><dt>П: <a href="#id1855561">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</a></dt><dt>П: <a href="#id2100671">
+						SELinux було встановлено у системі, де вже був розділ /home. Тепер до системи не можна увійти. Що робити?
+					</a></dt><dt>П: <a href="#id1611900">
+						Після зміни міток у моєму каталозі /home за допомогою команди setfiles або fixfiles я зможу читати дані з /home за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="#id1593258">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="#id1602439">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</a></dt><dt>П: <a href="#id931027">
+						Чи змінює команда su профіль та роль у SELinux?
+					</a></dt><dt>П: <a href="#id2262733">
+						У мене виникають проблеми з помилками avc, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</a></dt><dt>П: <a href="#id557630">
+						Навіть у режимі «permissive» система видає багато повідомлень avc denied.
+					</a></dt><dt>П: <a href="#id1603200">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у /var/log/messages (або /var/log/audit/audit.log, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</a></dt><dt>П: <a href="#id1611014">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</a></dt><dt>П: <a href="#id606829">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою yum), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</a></dt><dt>П: <a href="#id950235">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</a></dt><dt>П: <a href="#id2031681">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема /etc/selinux/&lt;назва правил&gt;/policy/policy.&lt;версія&gt;, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</a></dt><dt>П: <a href="#id2031727">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</a></dt><dt>П: <a href="#id513407">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</a></dt><dt>П: <a href="#id1860130">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</a></dt><dt>П: <a href="#id604684">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</a></dt><dt>П: <a href="#id1306483">
+						Чому у мене не працює SELINUX=disabled?
+					</a></dt><dt>П: <a href="#faq-entry-unconfined_t">
+						Процес працює у контексті unconfined_t, але SELinux все одно забороняє запуск процесу.
+					</a></dt><dt>П: <a href="#id504608">
+						Що означають ці помилки rpm?
+					</a></dt><dt>П: <a href="#id1165781">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</a></dt><dt>П: <a href="#id1165822">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</a></dt><dt>П: <a href="#id2261371">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</a></dt><dt>П: <a href="#id1611835">
+						Чи не могли б ви навести список правил доступу relabelto/relabelfrom?
+					</a></dt></dl></div><div class="qandadiv"><div id="id1613726" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Повідомлення зберігаються у <code class="filename">/var/log/messages</code>, якщо ви не встановлювали і не вмикали фонової служби <code class="systemitem">audit</code>. Якщо ж цю фонову службу було увімкнено, повідомлення AVC зберігатимуться у файлі <code class="filename">/var/log/audit/audit.log</code>.
+					</div></div></div></div><div id="id1851373" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення <code class="computeroutput">avc: denied</code>. Як усунути проблему?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Подібні повідомлення вказують на те, що поточні правила SELinux забороняють програмі виконувати певні дії. Причин може бути декілька.
+					</div><div class="para">
+						По-перше, встановлено неналежну мітку для одного з файлів, доступ до яких потрібен програмі. Якщо у повідомленні AVC згадується назва цього файла, перевірте поточну мітку файла за допомогою команди <code class="command">ls -alZ <em class="replaceable"><code>/шлях/до/файла</code></em></code>. Якщо мітку встановлено помилково, віддайте команду <code class="command">restorecon -v <em class="replaceable"><code>/шлях/до/файла</code></em></code>, щоб відновити типовий контекст файла. Якщо з’являється занадто багато повідомлень щодо відмов у доступі до файлів, ви можете скористатися командою <code class="command">fixfiles relabe
 l</code> або віддати команду <code class="command">restorecon -R <em class="replaceable"><code>/шлях</code></em></code> для рекурсивної зміни міток у певному каталозі.
+					</div><div class="para">
+						Іноді причиною заборон є зміна налаштувань у програмі, яка спричинила повідомлення щодо заборони доступу. Наприклад, якщо ви зміните налаштування Apache так, щоб сервер очікував на дані на порту 8800, вам доведеться також змінити правила захисту у файлі <code class="filename">apache.te</code>.
+					</div><div class="para">
+						Якщо у вас виникають проблеми з роботою певної програми, наприклад Apache, зверніться до розділу <a class="xref" href="#qa-using-s-c-securitylevel" title="П:">How to use system-config-selinux</a>, щоб дізнатися про те, як вимкнути примусове встановлення правил для цієї програми.
+					</div></div></div></div><div id="id1855561" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Щоб відповісти на це питання, давайте спочатку розглянемо структуру типового повідомлення про помилку AVC SELinux. Важливі елементи у нашому прикладі позначено <code class="computeroutput">напівжирним</code> шрифтом:
+					</div><pre class="screen">
+node=host.example.com type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=host.example.com type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Це повідомлення AVC складається з двох записів: запису <code class="computeroutput">AVC</code> і запису <code class="computeroutput">SYSCALL</code>. У разі обмеження доступу системою SELinux ядро створює обидва повідомлення. Це повідомлення AVC вказує на те, що SELinux було заборонено доступ до команди <code class="computeroutput">getattr</code> у <code class="computeroutput">dir</code> (каталозі) з назвою <code class="computeroutput">public_html</code> програмі <code class="computeroutput">/usr/sbin/vsftpd</code>.
+					</div><div class="para">
+						<code class="computeroutput">Як дізнатися, який з каталогів public_html є проблемним?</code>
+					</div><div class="para">
+						Самі записи AVC не містять шляхів до проблематичного каталогу public_html повністю. Так зроблено з міркувань покращення швидкодії. Оскільки повідомлення AVC створюються не часто, наказувати ядру повідомляти про повну адресу каталогу видається надмірною розкішшю. Але у записах AVC можна знайти вказівку щодо пристрою (<code class="computeroutput">dm-0</code>) та відповідного inode (<code class="computeroutput">9601649</code>). Ви можете скористатися цими даними щодо пристрою та inode для пошуку адреси, якщо проблемний файл і/або каталог ще не було вилучено з диска.
+					</div><div class="para">
+						<code class="computeroutput">Повільний спосіб:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Кращий спосіб:</code>
+					</div><div class="para">
+						Програми пакунка <span class="package">setroubleshoot</span> можуть використовувати команду <code class="command">locate</code> для відновлення потрібної адреси:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(тощо)
+
+</pre><div class="para">
+						Після цього <span class="package">setroubleshoot</span> використовує <code class="command">stat</code> для отримання inode для всіх повернутих попередньою командою назв файлів і порівнює отримані значення зі значеннями з повідомлення AVC. Якщо значення збігаються, програма аналізує адресу повністю. Звичайно ж, для належної роботи вам слід встановити пакунок <span class="package">mlocate</span> і регулярно запускати його за допомогою <code class="systemitem">cron</code> для збирання даних щодо адрес.
+					</div><div class="para">
+						Докладніші відомості з цієї теми можна знайти за адресою <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a>.
+					</div></div></div></div><div id="id2100671" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						SELinux було встановлено у системі, де вже був розділ <code class="filename">/home</code>. Тепер до системи не можна увійти. Що робити?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Мітки для розділу <code class="filename">/home</code> встановлено неналежним чином. Існує два простих способів виправити проблему.
+					</div><div class="para">
+						Якщо вам просто треба рекурсивно змінити мітки у каталозі <code class="filename">/home</code>:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Якщо ви хочете, щоб на розділі не було ніяких інших файлів з невідповідними мітками, ви можете змінити мітки для всієї файлової системи:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Для того, щоб скористатися командою <code class="command">fixfiles</code>, вам слід встановити пакунок <code class="filename">policycoreutils</code>.
+					</div></div></div></div><div id="id1611900" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Після зміни міток у моєму каталозі <code class="filename">/home</code> за допомогою команди <code class="command">setfiles</code> або <code class="command">fixfiles</code> я зможу читати дані з <code class="filename">/home</code> за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Так, ви зможете прочитати ці дані з іншого дистрибутива, у якому немає SELinux, або дистрибутива, у якому вимкнено SELinux. Але створені за допомогою системи без SELinux файли не матимуть контексту безпеки, як і всі інші файли, які ви вилучите, а потім створите повторно з тією самою назвою. Таке може трапитися зокрема з файлом <code class="filename">~/.bashrc</code>. Можливо, вам доведеться наказати системі Fedora з увімкненим SELinux повторно створити мітки для каталогу <code class="filename">/home</code>.
+					</div></div></div></div><div id="id1593258" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Оскільки у NFS передбачено прозору підтримку багатьох типів файлових систем, цією файловою системою можна користуватися для спільного доступу до даних, що зберігаються у файлових системах з SELinux і без SELinux.
+					</div><div class="para">
+						Під час монтування файлової системи без SELinux за допомогою NFS, SELinux вважатиме, що файли спільного ресурсу мають контекст <code class="computeroutput">nfs_t</code>. Ви можете змінити типовий контекст вручну або за допомогою параметра монтування <code class="option">context=</code>. Наведена нижче команда змінить контекст файлів у змонтованому каталозі NFS на <code class="computeroutput">system_u:object_r:tmp_t</code>.
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t сервер:/спільний_ресурс/тека /mnt/тека</code>
+</pre><div class="para">
+						У разі експортування SELinux файлової системи за допомогою NFS створені файли матимуть контекст, що відповідає каталогу, у якому створено ці файли. Інакше кажучи, робота SELinux на віддаленій змонтованій системі не впливатиме на локальні контексти захисту.
+					</div></div></div></div><div id="id1602439" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Створити новий обліковий запис користувача можна звичайною командою <code class="command">useradd</code>. Для викорання цієї команди вам слід набути прав доступу користувача <code class="systemitem">root</code>.
+					</div><div class="para">
+						Для адресних (targeted) правил:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd auser</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ auser auser root:object_r:user_home_dir_t /home/auser</code>
+</pre><div class="para">
+						Початковий контекст каталогу нового користувача визначатиметься профілем користувача <code class="computeroutput">root</code>. Наступне визначення міток змінить профіль каталогу на <code class="computeroutput">system_u</code>. Обидва контексти з огляду на функціональні можливості є тотожними, оскільки для них збігаються значення ролі і типу (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id931027" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи змінює команда <code class="command">su</code> профіль та роль у SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Виконання команди <code class="command">su</code> призводить до повної зміни домену і змінює роль користувача. Використання цієї команди спрощує роботу, порівняно з командою <code class="command">newrole</code>, оскільки для виконання <code class="command">newrole</code> потрібно ввести два паролі: пароль звичайного користувача і пароль користувача root.
+					</div><div class="para">
+						Виконання інших команд Linux/<span class="trademark">UNIX</span>®, призначених для зміни профілю, наприклад, <code class="command">setuid(2)</code>, не призводить до зміни профілю SELinux.
+					</div></div></div></div><div id="id2262733" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У мене виникають проблеми з помилками <code class="command">avc</code>, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви, наприклад, бажаєте вимкнути перевірку для <code class="command">dmesg</code>, вам слід вказати у вашому файлі <code class="filename">dmesg.te</code>:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						За допомогою цієї команди ви вимкнете виведення повідомлень про помилки до термінала для всіх доменів користувачів, зокрема <code class="varname">user</code>, <code class="varname">staff</code> і <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id557630" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Навіть у режимі «permissive» система видає багато повідомлень <code class="computeroutput">avc denied</code>.
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви працюєте у режимі без примусового встановлення правил, ви бачитимете <span class="emphasis"><em>більше</em></span> повідомлень, ніж у режимі enforcing. Ядро записує до журналу кожне повідомлення про заборону доступу так, наче ви працюєте у режимі примусового встановлення правил (enforcing). Оскільки дії програм не обмежено правилами, кількість повідомлень про відмову у доступі збільшиться.
+					</div><div class="para">
+						Під час роботи програму режимі примусового встановлення правил доступу система забороняє читання певних файлів та каталогів, програму буде зупинено ще до того, як вона зможе виконати якісь дії. У режимі без обмежень ніщо не зупинить програму від дій з усією ієрархією файлової системи, отже SELinux, наприклад, записуватиме до журналу повідомлення про несанкціоновані дії з кожним з файлів певного каталогу.
+					</div></div></div></div><div id="id1603200" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у <code class="filename">/var/log/messages</code> (або <code class="filename">/var/log/audit/audit.log</code>, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Найпоширенішою причиною таких мовчазних заборон є наявність явного правила <code class="computeroutput">dontaudit</code>, яке забороняє створення повідомлень перевірки. Часто правило <code class="computeroutput">dontaudit</code> використовують для того, щоб запобігти переповненню журналу однотипними записами.
+					</div><div class="para">
+						Щоб ознайомитися з повідомленням про заборону доступу, увімкніть перевірку для всіх правил <code class="computeroutput">dontaudit</code>:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>Після вимикання <code class="computeroutput">dontaudit</code> повідомлення стають докладними</h2><div class="para">
+							Якщо ви увімкнете перевірку для всіх правил <code class="computeroutput">dontaudit</code>, ймовірно, ви отримаєте дуже багато інформації, значна частина якої не стосуватиметься заборони, яка вас цікавить.
+						</div><div class="para">
+							Використовувати цю методику слід лише тоді, коли ви спеціально шукаєте певне повідомлення про заборону, яка відбулася без запису до журналу. Вам варто знову увімкнути правила <code class="computeroutput">dontaudit</code>, щойно проблему буде усунуто.
+						</div></div><div class="para">
+						Після виявлення проблемного файла або каталогу і усування проблеми вам слід відновити типовий режим за допомогою команди
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id1611014" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux навмисне забороняє доступ до пристроїв tty, щоб фонові служби не повідомляли ніяких даних до терміналів, якими вони керуються. Повідомлення подібного виду можуть бути потенційно небезпечними, оскільки фонові служби можуть додавати команди через термінал, з якого ними керують. Маючи доступ до фонових служб, програми з вадами можуть стати джерелом загрози для всієї системи.
+					</div><div class="para">
+						Існує декілька способів отримання текстових повідомлень від фонових служб. Одним зі способів є переспрямування виводу даних за допомогою команди cat.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Під час усування вад, пов’язаних з фоновою службою, варто вимкнути перехід фонової служби у специфічний для неї домен. Зробити це можна за допомогою <code class="command">system-config-selinux</code> або програми, що керується за допомогою командного рядка, <code class="command">setsebool</code>.
+					</div><div class="para">
+						Нарешті, можна вимкнути режим примусового встановлення правил на час усування вад. Віддайте команду <code class="command">setenforce 0</code>, щоб вимкнути режим примусового встановлення правил, а потім скористайтеся командою <code class="command">setenforce 1</code>, щоб знову увімкнути SELinux після того, як ваду буду усунуто.
+					</div></div></div></div><div id="id606829" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою <code class="command">yum</code>), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Під час оновлення пакунка правила буде автоматично перезавантажено. Потреби у виконанні команди <code class="command">make load</code> вручну немає.
+					</div><div class="para">
+						Іноді може виникнути потреба у зміні міток для всієї файлової системи. Таке може трапитися, якщо у SELinux буде усунуто якусь ваду, через яку контексти файлів було визначено некоректно, або якщо під час оновлення довелося внести зміни до файла <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Після зміни міток файлової системи потреби у виконанні команди <code class="command">reboot</code> немає, але варто переконатися, що всі процеси і програми працюють у належному домені. Зміна контекстів значним чином залежить від змін, внесених до правил під час оновлення.
+					</div><div class="para">
+						Змінити мітки файлової системи можна у декілька способів. Можна скористатися командою <code class="command">fixfiles</code>:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						Крім того, ви можете скористатися механізмом <code class="filename">/.autorelabel</code>:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id950235" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Так. Контексти захисту файлів пакунка зберігаються у заголовку пакунка. Контексти файлів встановлюються безпосередньо після копіювання <code class="command">cpio</code>, коли файли пакунка пересуваються на відповідні місця у файловій системі.
+					</div></div></div></div><div id="id2031681" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;назва правил&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;версія&gt;</code></em></code>, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Коли ви встановлюєте пакунок правил, попередньо зібрані бінарні файли правил пересуваються безпосередньо до <code class="filename">/etc/selinux</code>. Файли правил, зібрані у середовищі, відмінному від того, де збиралися пакунки, матимуть інші розміри і інші контрольні суми MD5.
+					</div></div></div></div><div id="id2031727" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Може так статися, що зміни у пакунку правил або у правилах, що постачаються з пакунком програми спричинять помилки, збільшення кількості відмов або інші відхилення у роботі системи. Виявити пакунок, що спричиняє помилки можна поверненням до старих правил та пакунків програм одночасно. Якщо ви не бажаєте повертатися до попередніх версій пакунків, достатньо скористатися старішими версіями файлів налаштувань, які під час встановлення нових версій буде збережено у файлах з суфіксом <code class="filename">.rpmsave</code>. Допомогу в усуванні проблеми
  можна знайти у списках листування, системі стеження за вадами або на відповідному каналі IRC. Якщо ви маєте достатні навички, напишіть нові правила або виправте попередні так, щоб проблему було усунуто.
+					</div></div></div></div><div id="id513407" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Щоб мати змогу працювати у консолі, вимкніть надсилання повідомлень ядра до консолі за допомогою такої команди:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id1860130" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для перевірки типових правил SELinux достатньо встановити пакунки <code class="filename">selinux-policy-<em class="replaceable"><code>назва правил</code></em></code> і <code class="filename">policycoreutils</code>. Якщо не буде встановлено початкові коди правил, автоматизувати зміну міток файлової системи можна за допомогою команди <code class="command">fixfiles</code>.
+					</div><div class="para">
+						Результати виконання команди <code class="command">fixfiles relabel</code> тотожні до результатів виконання <code class="command">make relabel</code>. Під час зміни міток буде вилучено всі файли з каталогу <code class="filename">/tmp</code> з метою позбутися файлів, які можуть зберігати стані мітки контексту.
+					</div><div class="para">
+						Крім того, ви можете скористатися командою <code class="command">fixfiles check</code>, яка виконує пошук файлів з помилковими мітками, та командою <code class="command">fixfiles restore</code>, яка виправляє мітки файлів, але не вилучає файли з каталогу <code class="filename">/tmp</code>. Додавання до параметрів команди <code class="command">fixfiles</code> списку каталогів не змінить результатів, — команда змінює мітки у всій файловій системі. Якщо вам потрібно змінити мітки у певному каталозі, скористайтеся командою <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id604684" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Виконувані файли KDE завжди пов’язано з процесом <code class="command">kdeinit</code>, що обмежує можливості змін у правилах SELinux. Причиною цього є те, що будь-яка програма KDE працює у домені <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Часто під час встановлення SELinux виникають проблеми через те, що система не може змінити мітки у каталогах <code class="filename">/tmp</code> і <code class="filename">/var/tmp</code>. Точних методів визначення контекстів кожного з файлів у цих каталогах не існує.
+					</div><div class="para">
+						Усунути проблему можна тимчасовим виходом з облікового запису KDE і вилученням всіх тимчасових файлів KDE:
+					</div><pre class="screen">
+<code class="command">rm -rf /var/tmp/kdecache-<em class="replaceable"><code>&lt;користувач&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;інші_файли_kde&gt;</code></em></code>
+</pre><div class="para">
+						Після наступного входу до середовища KDE вашу проблему буде усунуто.
+					</div></div></div></div><div id="id1306483" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому у мене не працює <code class="option">SELINUX=disabled</code>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Будьте обережні з додаванням пробілів до вмісту файла <code class="filename">/etc/sysconfig/selinux</code>. Дані цього файла аналізуються з врахуванням пробілів, навіть пробілів, доданих наприкінці рядків.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Процес працює у контексті <code class="computeroutput">unconfined_t</code>, але SELinux все одно забороняє запуск процесу.
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вами певним чином обмежено домен <code class="computeroutput">unconfined_t</code>. SELinux забороняє деякі з дій з захисту областей пам’яті. Нижче наведено список таких заборон, а також можливі причини та способи усування цих причин. Докладніше про обмеження можна дізнатися за адресою <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Подібні заборони буде зареєстровано у файлі <code class="filename">/var/log/messages</code> (або у файлі <code class="filename">/var/log/audit/audit.log</code>, якщо запущено фонову службу audit) як повідомлення про відмови avc. Крім того, під час запуску програм система повідомлятиме про такі помилки:
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+помилка під час спроби завантаження бібліотек спільного використання: /usr/lib/libavutil.so.49:
+не вдалося відновити сегмент prot після reloc: доступ заборонено
+
+</pre><div class="para">
+						таке повідомлення означає, що бібліотекою виконано спробу пересування текстового фрагмента, яка завершилася невдало. Пересування текстових фрагментів у пам’яті загалом можна вважати помилкою програмування, але його можна дозволити за допомогою першого з наведених рецептів. Нижче наведено повідомлення про відмову у праві на доступ до пам’яті SELinux, а також підказки щодо способів надання відповідних дозволів.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Таке повідомлення, зазвичай пов’язано з міткою для бібліотеки. Ви можете змінити контекст бібліотеки за допомогою таких команд:
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									достатньо замінити <code class="filename">/usr/lib/libavutil.so.49.0.0</code> на назву бібліотеки, що спричиняє повідомлення про помилку. Після зміни мітки ваша програма має запрацювати. Повідомте про цю помилку за адресою <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Спробуйте віддати команду <code class="command">execstack -c <em class="replaceable"><code>БІБЛІОТЕКА</code></em></code>. Після цього спробуйте знову запустити вашу програму. Якщо програма запрацює, файл бібліотеки було помилково позначено як такий, що потребує правила <code class="computeroutput">execstack</code>. Будь ласка, повідомте про цю помилку за адресою <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Для кожної з цих перевірок пам’яті визначено власний бінарний перемикач. Отже, якщо вам потрібно запустити програму, якій для роботи потрібні ці права доступу, ви можете встановити бінарний перемикач у позицію allow_exec*, щоб виправити проблему. Наприклад, якщо у відповідь на спробу запустити програму ви отримуєте повідомлення AVC з записом, що сповіщає про помилку <code class="computeroutput">execstack</code>, ви можете встановити потрібне значення бінарного перемикача такою командою:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id504608" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що означають ці помилки rpm?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Під час виконання оновлення, пакунок selinux запускає restorecon, передаючи програмі дані щодо відмінностей між попередніми встановленими правилами file_context та новими встановленими правилами контекстів безпеки. Таким чином система підтримує належні контексти файлів на диску.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Це означає, що після оновлення правил бінарний перемикач було вилучено з правил.
+					</div></div></div></div><div id="id1165781" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для визначення додаткових портів ви можете скористатися командою <code class="command">semanage</code>. Нехай, наприклад, вам потрібно, щоб служба httpd очікувала на дані на порті 8082. Ви можете віддати команду таку команду:
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id1165822" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						По-перше, вам не слід дозволяти системним службам віддавати команди щодо виконання будь-яких результатів роботи цих служб. Існування подібних служб надає потенційному нападнику можливість вивантажити код з командами, призначеними для виконання зловмисних дій, на сервер, а потім виконати ці команди. Саме для запобігання подібним небезпекам і створено SELinux.
+					</div><div class="para">
+						Якщо вам достатньо надати скрипту змогу створювати не призначені для виконання файли, це можливо. При цьому вам слід уникати надання системним програмам права запису до каталогу <code class="filename">/tmp</code>, оскільки туди записуються дані користувачів. Краще створити окремий каталог за іншою адресою. Права на цей каталог мають належати процесу apache. Вам слід також дозволити скрипту запис до цього каталогу. Встановіть мітку каталогу <code class="computeroutput">httpd_sys_script_rw_t</code>, щоб apache міг читати Ñ– записувати файли до каталогу. Каталог можна розташувати Ð
 ±ÑƒÐ´ÑŒ-де, так, щоб apache міг отримати доступ до нього (можна скористатися каталогом <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id2261371" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вам слід явно вказати файл свопінгу для SELinux. Встановіть для цього файла контекст <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>SWAPFILE</code></em></code>
+</pre></div></div></div><div id="id1611835" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи не могли б ви навести список правил доступу <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для файлів значення <code class="computeroutput">relabelfrom</code> є відповіддю на питання «Чи може домен D змінювати мітку файла з типу T1 (поточного типу)?», а значення <code class="computeroutput">relabelto</code> — на питання «Чи може домен D змінювати мітку на тип T2?». Отже перевірка обох значень виконується під час зміни міток файлів. T1 — початковий тип, а T2 — новий тип, що визначається програмою.
+					</div><div class="para">
+						Корисні додаткові документи:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Резюме класів об’єктів та прав доступу, створене Tresys: <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Реалізація SELinux у формі технічного звіту LSM (описано перевірки прав доступу за запитом) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Цю документацію включено до пакунка selinux-doc (у пакунку ви знайдете сучаснішу версію).
+							</div></li><li class="listitem"><div class="para">
+								«Інтеграція гнучкої підтримки правил безпеки до операційної системи Linux» (Integrating Flexible Support for Security Policies into the Linux Operating System) — технічний звіт (описано початкове компонування та реалізацію, зокрема резюме класів, прав доступу та відповідності перевірок прав доступу та системних викликів. Документація не зовсім відповідає поточній реалізації, але все ж є корисною. <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. Розгортання SELinux</h4></div><div class="toc"><dl><dt>П: <a href="#id1609419">
+						Які файлові системи можна використати для розгортання SELinux?
+					</a></dt><dt>П: <a href="#id1609461">
+						Як використання SELinux вплине на швидкодію системи?
+					</a></dt><dt>П: <a href="#id1361904">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</a></dt><dt>П: <a href="#id2264291">
+						Як SELinux вплине на роботу сторонніх програм?
+					</a></dt></dl></div><div class="qandadiv"><div id="id1609419" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Які файлові системи можна використати для розгортання SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Файлова система має підтримувати мітки <code class="computeroutput">xattr</code> у належному просторі назв <em class="parameter"><code>security.*</code></em>. Окрім ext2/ext3/ext4, підтримку потрібних міток нещодавно додано і до XFS.
+					</div><div class="para">
+						Зауважте, що підтримку SELinux у XFS основної гілки версій ядра Linux 2.6.14 і 2.6.15 було реалізовано з помилками, які було виправлено у версії 2.6.16. Якщо ви маєте намір користуватися підтримкою SELinux у XFS, вам слід встановити ядро версії 2.6.16 або пізнішої.
+					</div></div></div></div><div id="id1609461" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як використання SELinux вплине на швидкодію системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вплив на швидкодію системи важко виміряти. Цей вплив значно залежить від налаштування та способу використання системи з підтримкою SELinux. Під час останніх вимірів було визначено погіршення швидкодії приблизно на 7%, порівняно з кодом без підтримки SELinux. Наступні зміни у компонентах системи, зокрема компонентах для роботи з мережею, могли погіршити цей показник. Налаштування SELinux, які б забезпечували максимальну швидкодію, є пріоритетом команди з розробки системи.
+					</div></div></div></div><div id="id1361904" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux розроблялася для використання на серверах інтернету, які виконують декілька спеціалізованих завдань, пов’язаних з підтриманням максимального рівня захисту. Адміністратори подібних серверів типово вилучають з таких систем всі додаткові програми і служби, залишаючи працювати дуже обмежений, концентрований набір служб. Прикладами таких серверів, є веб-сервер або поштовий сервер.
+					</div><div class="para">
+						На таких спеціалізованих серверах можна встановити дуже жорсткі правила безпеки. Мінімізація кількості взаємодій з іншими компонентами системи робить захист серверів простішим. Спеціалізована система, на якій запущено програми сторонніх виробників (не виробника дистрибутива) також може бути гарним прикладом систем, де доцільним є використання SELinux.
+					</div><div class="para">
+						У майбутньому SELinux можна буде використовувати у всіх середовищах. З метою досягнення цієї цілі спільнота та <em class="firstterm">незалежні постачальники програмного забезпечення</em> (<abbr class="abbrev">ISV</abbr>) мають співпрацювати з розробниками SELinux. Результатом співпраці стануть придатні для будь-якого середовища правила безпеки.
+					</div></div></div></div><div id="id2264291" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як SELinux вплине на роботу сторонніх програм?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Метою реалізації адресних (targeted) правил SELinux у Fedora є надання програмам сторонніх виробників можливості працювати без внесення змін. Адресні правила прозорі для цих сторонніх програм: система використовує для них стандартні правила безпеки DAC Linux. Натомість ці програми не працюватимуть у середовищі з додатковим захистом. Вам або комусь іншому доведеться написати правила, щоб захистити ці програми на основі MAC.
+					</div><div class="para">
+						Поведінку всіх сторонніх програму у SELinux важко передбачити, навіть за використання адресних правил. Ви можете виправити помилки, які виникнуть, зміною правил. Ймовірно, SELinux може вказати на раніше невідомі вам помилки у захисті вашої програми. Ви можете змінити програму так, щоб ця програма працювала у SELinux.
+					</div><div class="para">
+						Зауважте, що з додаванням <a class="xref" href="#faq-entry-whatare-policy-modules" title="П:">Policy Modules</a> сторонні розробники отримали змогу додавати модулі правил безпосередньо до створених ними програм. Якщо ви є таким незалежним розробником або супровідником пакунків, будь ласка, створіть модуль правил для вашого пакунка. За допомогою правил ви зможете убезпечити вашу програму за допомогою SELinux для всіх користувачів, які встановлять ваш пакунок.
+					</div><div class="para">
+						Одним з різновидів участі тестерів Fedora та користувачів у розвитку дистрибутива є ретельна перевірка сторонніх програм. Якщо ви бажаєте допомогти у перевірці, скористайтеся відповідним списком листування, зокрема списком fedora-selinux, для обговорення найкращого застосування ваших навичок. Докладніше про список можна дізнатися за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
new file mode 100644
index 0000000..d8a380f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/common.css
@@ -0,0 +1,1463 @@
+body, h1, h2, h3, h4, h5, h6, pre, li, div {
+	line-height: 1.29em;
+}
+
+body {
+	background-color: white;
+	margin:0 auto;
+	font-family: "liberation sans", "Myriad ", "Bitstream Vera Sans", "Lucida Grande", "Luxi Sans", "Trebuchet MS", helvetica, verdana, arial, sans-serif;
+	font-size:12px;
+	max-width:55em;
+	color:black;
+}
+
+body.toc_embeded {
+	/*for web hosting system only*/
+	margin-left: 300px;
+}
+
+object.toc, iframe.toc {
+	/*for web hosting system only*/
+	border-style:none;
+	position:fixed;
+	width:290px;
+	height:99.99%;
+	top:0;
+	left:0;
+	z-index: 100;
+	border-style:none;
+	border-right:1px solid #999;
+}
+
+/* desktop styles */
+body.desktop {
+	margin-left: 26em;
+}
+
+body.desktop .book > .toc {
+	display:block;
+	width:24em;
+	height:99%;
+	position:fixed;
+	overflow:auto;
+	top:0px;
+	left:0px;
+	padding-left:1em;
+	background-color:#EEEEEE;
+}
+
+.toc {
+	line-height:1.35em;
+}
+
+ .toc .glossary,
+.toc .chapter, .toc .appendix {
+	margin-top:1em;
+}
+
+.toc .part {
+	margin-top:1em;
+	display:block;
+}
+
+span.glossary,
+span.appendix {
+	display:block;
+	margin-top:0.5em;
+}
+
+div {
+	padding-top:0px;
+}
+
+div.section {
+	padding-top:1em;
+}
+
+p, div.para, div.formalpara {
+	padding-top:0px;
+	margin-top:0.3em;
+	padding-bottom:0px;
+	margin-bottom:1em;
+}
+
+/*Links*/
+a:link {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#3366cc;
+}
+
+a:visited {
+	text-decoration:none;
+	border-bottom: 1px dotted ;
+	color:#003366;
+}
+
+div.longdesc-link {
+	float:right;
+	color:#999;
+}
+
+.toc a, .qandaset a {
+	font-weight:normal;
+}
+
+/*headings*/
+h1, h2, h3, h4, h5, h6 {
+	color: #336699;
+	margin-top: 0em;
+	margin-bottom: 0em;
+	background-color: transparent;
+}
+
+h1 {
+	font-size:2.0em;
+}
+
+.titlepage h1.title {
+	font-size: 3.0em;
+	padding-top: 1em;
+	text-align:left;
+}
+
+.book > .titlepage h1.title {
+	text-align:center;
+}
+
+.article > .titlepage h1.title {
+	text-align:center;
+}
+
+.set .titlepage > div > div > h1.title {
+	text-align:center;
+}
+
+.producttitle {
+	margin-top: 0em;
+	margin-bottom: 0em;
+	font-size: 3.0em;
+	font-weight: bold;
+	background: #003d6e url(../images/h1-bg.png) top left repeat-x;
+	color: white;
+	text-align: center;
+	padding: 0.7em;
+}
+
+.titlepage .corpauthor {
+	margin-top: 1em;
+	text-align: center;
+}
+
+.section h1.title {
+	font-size: 1.6em;
+	padding: 0em;
+	color: #336699;
+	text-align: left;
+	background: white;
+}
+
+h2 {
+	font-size:1.6em;
+}
+
+
+h2.subtitle, h3.subtitle {
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	text-align: center;
+}
+
+.preface > div > div > div > h2.title {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+.appendix h2 {
+	margin-top: 1em;
+	font-size: 2.0em;
+}
+
+
+
+h3 {
+	font-size:1.3em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+h4 {
+	font-size:1.1em;
+	padding-top:0em;
+	padding-bottom:0em;
+}
+
+h5 {
+	font-size:1em;
+}
+
+h6 {
+	font-size:1em;
+}
+
+h5.formalpara {
+	font-size:1em;
+	margin-top:2em;
+	margin-bottom:.8em;
+}
+
+.abstract h6 {
+	margin-top:1em;
+	margin-bottom:.5em;
+	font-size:2em;
+}
+
+/*element rules*/
+hr {
+	border-collapse: collapse;
+	border-style:none;
+	border-top: 1px dotted #ccc;
+	width:100%;
+	margin-top: 3em;
+}
+
+sup {
+	color:#999;
+}
+
+/* web site rules */
+ul.languages, .languages li {
+	display:inline;
+	padding:0em;
+}
+
+.languages li a {
+	padding:0em .5em;
+	text-decoration: none;
+}
+
+.languages li p, .languages li div.para {
+	display:inline;
+}
+
+.languages li a:link, .languages li a:visited {
+	color:#444;
+}
+
+.languages li a:hover, .languages li a:focus, .languages li a:active {
+	color:black;
+}
+
+ul.languages {
+	display:block;
+	background-color:#eee;
+	padding:.5em;
+}
+
+/*supporting stylesheets*/
+
+/*unique to the webpage only*/
+.books {
+	position:relative;
+}
+
+.versions li {
+	width:100%;
+	clear:both;
+	display:block;
+}
+
+a.version {
+	font-size:2em;
+	text-decoration:none;
+	width:100%;
+	display:block;
+	padding:1em 0em .2em 0em;
+	clear:both;
+}
+
+a.version:before {
+	content:"Version";
+	font-size:smaller;
+}
+
+a.version:visited, a.version:link {
+	color:#666;
+}
+
+a.version:focus, a.version:hover {
+	color:black;
+}
+
+.books {
+	display:block;
+	position:relative;
+	clear:both;
+	width:100%;
+}
+
+.books li {
+	display:block;
+	width:200px;
+	float:left;
+	position:relative;
+	clear: none ;
+}
+
+.books .html {
+	width:170px;
+	display:block;
+}
+
+.books .pdf {
+	position:absolute;
+	left:170px;
+	top:0px;
+	font-size:smaller;
+}
+
+.books .pdf:link, .books .pdf:visited {
+	color:#555;
+}
+
+.books .pdf:hover, .books .pdf:focus {
+	color:#000;
+}
+
+.books li a {
+	text-decoration:none;
+}
+
+.books li a:hover {
+	color:black;
+}
+
+/*products*/
+.products li {
+	display: block;
+	width:300px;
+	float:left;
+}
+
+.products li a {
+	width:300px;
+	padding:.5em 0em;
+}
+
+.products ul {
+	clear:both;
+}
+
+/*revision history*/
+.revhistory {
+	display:block;
+}
+
+.revhistory table {
+	background-color:transparent;
+	border-color:#fff;
+	padding:0em;
+	margin: 0;
+	border-collapse:collapse;
+	border-style:none;
+}
+
+.revhistory td {
+	text-align :left;
+	padding:0em;
+	border: none;
+	border-top: 1px solid #fff;
+	font-weight: bold;
+}
+
+.revhistory .simplelist td {
+	font-weight: normal;
+}
+
+.revhistory .simplelist {
+	margin-bottom: 1.5em;
+	margin-left: 1em;
+}
+
+.revhistory table th {
+	display: none;
+}
+
+
+/*credits*/
+.authorgroup div {
+	clear:both;
+	text-align: center;
+}
+
+h3.author {
+	margin: 0em;
+	padding: 0em;
+	padding-top: 1em;
+}
+
+.authorgroup h4 {
+	padding: 0em;
+	margin: 0em;
+	padding-top: 1em;
+	margin-top: 1em;
+}
+
+.author, 
+.editor, 
+.translator, 
+.othercredit,
+.contrib {
+	display: block;
+}
+
+.revhistory .author {
+	display: inline;
+}
+
+.othercredit h3 {
+	padding-top: 1em;
+}
+
+
+.othercredit {
+	margin:0em;
+	padding:0em;
+}
+
+.releaseinfo {
+	clear: both;
+}
+
+.copyright {
+	margin-top: 1em;
+}
+
+/* qanda sets */
+.answer {
+	margin-bottom:1em;
+	border-bottom:1px dotted #ccc;
+}
+
+.qandaset .toc {
+	border-bottom:1px dotted #ccc;
+}
+
+.question {
+	font-weight:bold;
+}
+
+.answer .data, .question .data {
+	padding-left: 2.6em;
+}
+
+.answer label, .question label {
+	float:left;
+	font-weight:bold;
+}
+
+/* inline syntax highlighting */
+.perl_Alert {
+	color: #0000ff;
+}
+
+.perl_BaseN {
+	color: #007f00;
+}
+
+.perl_BString {
+	color: #5C3566;
+}
+
+.perl_Char {
+	color: #ff00ff;
+}
+
+.perl_Comment {
+	color: #FF00FF;
+}
+
+
+.perl_DataType {
+	color: #0000ff;
+}
+
+
+.perl_DecVal {
+	color: #00007f;
+}
+
+
+.perl_Error {
+	color: #ff0000;
+}
+
+
+.perl_Float {
+	color: #00007f;
+}
+
+
+.perl_Function {
+	color: #007f00;
+}
+
+
+.perl_IString {
+	color: #5C3566;
+}
+
+
+.perl_Keyword {
+	color: #002F5D;
+}
+
+
+.perl_Operator {
+	color: #ffa500;
+}
+
+
+.perl_Others {
+	color: #b03060;
+}
+
+
+.perl_RegionMarker {
+	color: #96b9ff;
+}
+
+
+.perl_Reserved {
+	color: #9b30ff;
+}
+
+
+.perl_String {
+	color: #5C3566;
+}
+
+
+.perl_Variable {
+	color: #0000ff;
+}
+
+
+.perl_Warning {
+	color: #0000ff;
+}
+
+/*Lists*/
+ul {
+	padding-left:1.6em;
+	list-style-image:url(../images/dot.png);
+	list-style-type: circle;
+}
+
+ul ul {
+	list-style-image:url(../images/dot2.png);
+	list-style-type: circle;
+}
+
+ol {
+	list-style-image:none;
+	list-style-type: decimal;
+}
+
+ol ol {
+	list-style-type: lower-alpha;
+}
+
+ol.arabic {
+	list-style-type: decimal;
+}
+
+ol.loweralpha {
+	list-style-type: lower-alpha;
+}
+
+ol.lowerroman {
+	list-style-type: lower-roman;
+}
+
+ol.upperalpha {
+	list-style-type: upper-alpha;
+}
+
+ol.upperroman {
+	list-style-type: upper-roman;
+}
+
+dt {
+	font-weight:bold;
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+dd {
+	margin:0em;
+	margin-left:2em;
+	padding-top:0em;
+	padding-bottom: 1em;
+}
+
+li {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.4em;
+}
+
+li p, li div.para {
+	padding-top:0px;
+	margin-top:0em;
+	padding-bottom:0px;
+	margin-bottom:0.3em;
+}
+
+/*images*/
+img {
+	display:block;
+	margin:2em 0;
+}
+
+.inlinemediaobject, .inlinemediaobject img {
+	display:inline;
+	margin:0em;
+}
+
+.figure img {
+	display:block;
+	margin:0;
+}
+
+.figure .title {
+	margin:0em;
+	margin-bottom:2em;
+	padding:0px;
+}
+
+/*document modes*/
+.confidential {
+	background-color:#900;
+	color:White;
+	padding:.5em .5em;
+	text-transform:uppercase;
+	text-align:center;
+}
+
+.longdesc-link {
+	display:none;
+}
+
+.longdesc {
+	display:none;
+}
+
+.prompt {
+	background-color:#ede7c8;
+	padding:0em .3em;
+}
+
+/*user interface styles*/
+.screen .replaceable {
+	color:#444;
+}
+
+.guibutton, .guilabel {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+	white-space:nowrap;
+}
+
+.example {
+	background-color:#dc9f2e;
+	padding:5px;
+	margin-bottom:10px;
+}
+
+
+/*terminal/console text*/
+.computeroutput, 
+.option {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+.replaceable {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-style: italic;
+}
+
+.command, .filename, .keycap, .classname, .literal {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	font-weight:bold;
+}
+
+/* no bold in toc */
+.toc * {
+	font-weight: inherit;
+}
+
+pre {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	display:block;
+	background-color:#eeeeee;
+	margin-bottom: 0.3em;
+	padding:.5em 1em;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+	font-size: 0.9em;
+}
+
+pre .replaceable, 
+pre .keycap {
+	color:white;
+}
+
+code {
+	font-family:"liberation mono", "bitstream vera mono", "dejavu mono", monospace;
+	white-space: nowrap;
+	font-weight:bold;
+}
+
+.parameter code {
+	display: inline;
+	white-space: pre-wrap; /* css-3 */
+	white-space: -moz-pre-wrap !important; /* Mozilla, since 1999 */
+	white-space: -pre-wrap; /* Opera 4-6 */
+	white-space: -o-pre-wrap; /* Opera 7 */
+	word-wrap: break-word; /* Internet Explorer 5.5+ */
+}
+
+/*Notifications*/
+div.note, div.important, div.warning {
+	padding:1em;
+	padding-bottom:20px;
+	margin-top:.5em;
+	margin-bottom:1.5em;
+	background-repeat:no-repeat;
+	background-position:1em 1em;
+}
+
+div.note pre, div.important pre, div.warning pre {
+	background-color: #333;
+	color: white;
+	margin-left: 4.5em;
+}
+
+
+div.note {
+	background-image:url(../images/note.png);
+	background-color:#8e9f00;
+	color:white;
+}
+
+div.important  {
+	background-color:#d08e13;
+	color:white;
+	background-image:url(../images/important.png);
+}
+
+div.warning {
+	background-color:#9e292b;
+	color:white;
+	background-image:url(../images/warning.png);
+}
+
+
+/* Admonition Headings */
+div.note h2, div.important h2, div.warning h2 {
+	height:32px;
+	font-size:1.3em;
+}
+
+div.note h2, div.important h2, div.warning h2 {
+	color:white;
+}
+
+/* Admonition Inlines */
+div.note .replaceable, div.important .replaceable,  div.warning .replaceable {
+	color:#e3dcc0;
+}
+
+pre .replaceable, tt .replaceable {
+	color:#444;
+}
+
+div.note .guilabel, div.important .guilabel, div.warning .guilabel {
+	color:#e3dcc0;
+}
+
+
+/* Admonition Lists ... really? */
+div.note li, div.warning li, div.important li {
+	padding-left:10px;
+	margin:0em;
+}
+
+div.note ul, div.warning ul, div.important ul {
+	padding-left:40px;
+	margin:0em;
+}
+
+/* Admonition links in verbatim ... *really* */
+div.note pre pre a:visited, div.important pre pre a:visited, 
+ div.warning pre pre a:visited, div.note pre a:link, div.important pre a:link, div.warning pre a:link {
+	color:#0066cc;
+}
+
+/* Admonition links */
+div.note a:visited, div.important a:visited, div.warning a:visited, div.note a:link , div.important a:link , div.warning a:link {
+	color:#f7f2d0;
+}
+
+/*notification icons*/
+div.note h2, div.note p, div.note div.para, div.warning h2, div.warning p, div.warning div.para, div.important h2, .important p, .important div.para {
+	padding:0em;
+	margin:0em;
+	padding-left:56px;
+}
+
+/*Page Title*/
+#title  {
+	display:block;
+	height:45px;
+	padding-bottom:1em;
+	margin:0em;
+}
+
+#title a.left{
+	display:inline;
+	border:none;
+}
+
+#title a.left img{
+	border:none;
+	float:left;
+	margin:0em;
+	margin-top:.7em;
+}
+
+#title a.right {
+	padding-bottom:1em;
+}
+
+#title a.right img {
+	border:none;
+	float:right;
+	margin:0em;
+	margin-top:.7em;
+}
+
+/*Table*/
+table {
+	border:1px solid #6c614b;
+	width:100%;
+	border-collapse:collapse;
+}
+
+table.simplelist, .calloutlist table {
+	border-style: none;
+}
+
+table th {
+	text-align:left;
+	background-color:#6699cc;
+	padding:.3em .5em;
+	color:white;
+}
+
+table td {
+	padding:.15em .5em;
+}
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+table th p:first-child, table td p:first-child, table  li p:first-child,
+table th div.para:first-child, table td div.para:first-child, table  li div.para:first-child {
+	margin-top:0em;
+	padding-top:0em;
+	display:inline;
+}
+
+th, td {
+	border-style:none;
+	vertical-align: top;
+	border: 1px solid #000;
+}
+
+.simplelist th, .simplelist td {
+	border: none;
+}
+
+table table td {
+	border-bottom:1px dotted #aaa;
+	background-color:white;
+	padding:.6em 0em;
+}
+
+table table {
+	border:1px solid white;
+}
+
+td.remarkval {
+	color:#444;
+}
+
+td.fieldval {
+	font-weight:bold;
+}
+
+.lbname, .lbtype, .lbdescr, .lbdriver, .lbhost {
+	color:white;
+	font-weight:bold;
+	background-color:#999;
+	width:120px;
+}
+
+td.remarkval {
+	width:230px;
+}
+
+td.tname {
+	font-weight:bold;
+}
+
+th.dbfield {
+	width:120px;
+}
+
+th.dbtype {
+	width:70px;
+}
+
+th.dbdefault {
+	width:70px;
+}
+
+th.dbnul {
+	width:70px;
+}
+
+th.dbkey {
+	width:70px;
+}
+
+span.book {
+	margin-top:4em;
+	display:block;
+}
+
+span.chapter {
+	display:block;
+	margin-top:0.5em;
+}
+
+/*Breadcrumbs*/
+#breadcrumbs ul li.first:before {
+	content:" ";
+}
+
+#breadcrumbs {
+	color:#900;
+	padding:3px;
+	margin-bottom:25px;
+}
+
+#breadcrumbs ul {
+	margin-left:0;
+	padding-left:0;
+	display:inline;
+	border:none;
+}
+
+#breadcrumbs ul li {
+	margin-left:0;
+	padding-left:2px;
+	border:none;
+	list-style:none;
+	display:inline;
+}
+
+#breadcrumbs ul li:before {
+	content:"\0020 \0020 \0020 \00BB \0020";
+	color:#333;
+}
+
+/*index*/
+.glossary h3, 
+.index h3 {
+	font-size: 2em;
+	color:#aaa;
+	margin:0em;
+}
+
+.indexdiv {
+	margin-bottom:1em;
+}
+
+.glossary dt,
+.index dt {
+	color:#444;
+	padding-top:.5em;
+}
+
+.glossary dl dl dt, 
+.index dl dl dt {
+	color:#777;
+	font-weight:normal;
+	padding-top:0em;
+}
+
+.index dl dl dt:before {
+	content:"- ";
+	color:#ccc;
+}
+
+/*changes*/
+.footnote {
+	padding:.2em 1em;
+	background-color:#c8c5ac;
+	font-size: .7em;
+	margin:0em;
+	margin-bottom:.5em;
+	color:#222;
+}
+
+table .footnote {
+	margin:1em .5em;
+}
+
+sup {
+	padding:0em .3em;
+	padding-left:0em;
+}
+
+.footnote {
+	position:relative;
+}
+
+.footnote sup  {
+	color:#e3dcc0;
+	position:absolute;
+	left: .4em;
+}
+
+.footnote sup a:link, 
+.footnote sup a:visited {
+	color:#92917d;
+	text-decoration:none;
+}
+
+.footnote:hover sup a {
+	color:#fff;
+	text-decoration:none;
+}
+
+.footnote p,.footnote div.para {
+	padding-left:5em;
+}
+
+.footnote a:link, 
+.footnote a:visited {
+	color:#00537c;
+}
+
+.footnote a:hover {
+	color:white;
+}
+
+/**/
+div.chapter {
+	margin-top:3em;
+}
+
+div.section {
+	margin-top:1em;
+}
+
+div.note .replaceable, 
+div.important .replaceable, 
+div.warning .replaceable, 
+div.note .keycap, 
+div.important .keycap, 
+div.warning .keycap
+{
+	color:white;
+}
+
+ul li p:last-child, ul li div.para:last-child {
+	margin-bottom:0em;
+	padding-bottom:0em;
+}
+
+/*document navigation*/
+.docnav a, .docnav strong {
+	border:none;
+	text-decoration:none;
+	font-weight:normal;
+}
+
+.docnav {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	position:relative;
+	width:100%;
+	padding-bottom:2em;
+	padding-top:1em;
+	border-top:1px dotted #ccc;
+}
+
+.docnav li {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+	display:inline;
+	font-size:.8em;
+}
+
+.docnav li:before {
+	content:" ";
+}
+
+.docnav li.previous, .docnav li.next {
+	position:absolute;
+	top:1em;
+}
+
+.docnav li.up, .docnav li.home {
+	margin:0em 1.5em;
+}
+
+.docnav li.previous {
+	left:0px;
+	text-align:left;
+}
+
+.docnav li.next {
+	right:0px;
+	text-align:right;
+}
+
+.docnav li.previous strong, .docnav li.next strong {
+	height:22px;
+	display:block;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+.docnav li.next a strong {
+	background:  url(../images/stock-go-forward.png) top right no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-right:28px;
+	font-size:1.2em;
+}
+
+.docnav li.previous a strong {
+	background: url(../images/stock-go-back.png) top left no-repeat;
+	padding-top:3px;
+	padding-bottom:4px;
+	padding-left:28px;
+	padding-right:0.5em;
+	font-size:1.2em;
+}
+
+.docnav li.home a strong {
+	background: url(../images/stock-home.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav li.up a strong {
+	background: url(../images/stock-go-up.png) top left no-repeat;
+	padding:5px;
+	padding-left:28px;
+	font-size:1.2em;
+}
+
+.docnav a:link, .docnav a:visited {
+	color:#666;
+}
+
+.docnav a:hover, .docnav a:focus, .docnav a:active {
+	color:black;
+}
+
+.docnav a {
+	max-width: 10em;
+	overflow:hidden;
+}
+
+.docnav a:link strong {
+	text-decoration:none;
+}
+
+.docnav {
+	margin:0 auto;
+	text-align:center;
+}
+
+ul.docnav {
+	margin-bottom: 1em;
+}
+/* Reports */
+.reports ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.reports li{
+	margin:0em;
+	padding:0em;
+}
+
+.reports li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.reports dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.reports dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.reports h2, .reports h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.reports div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/*uniform*/
+body.results, body.reports {
+	max-width:57em ;
+	padding:0em;
+}
+
+/*Progress Bar*/
+div.progress {
+	display:block;
+	float:left;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	height:1em;
+}
+
+div.progress span {
+	height:1em;
+	float:left;
+}
+
+div.progress span.translated {
+	background:#6c3 url(../images/shine.png) top left repeat-x;
+}
+
+div.progress span.fuzzy {
+	background:#ff9f00 url(../images/shine.png) top left repeat-x;
+}
+
+
+/*Results*/
+
+.results ul {
+	list-style:none;
+	margin:0em;
+	padding:0em;
+}
+
+.results li{
+	margin:0em;
+	padding:0em;
+}
+
+.results li.odd {
+	background-color: #eeeeee;
+	margin:0em;
+	padding:0em;
+}
+
+.results dl {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	float:right;
+	margin-right: 17em;
+	margin-top:-1.3em;
+}
+
+.results dt {
+	display:inline;
+	margin:0em;
+	padding:0em;
+}
+
+.results dd {
+	display:inline;
+	margin:0em;
+	padding:0em;
+	padding-right:.5em;
+}
+
+.results h2, .results h3{
+	display:inline;
+	padding-right:.5em;
+	font-size:10pt;
+	font-weight:normal;
+}
+
+.results div.progress {
+	display:inline;
+	float:right;
+	width:16em;
+	background:#c00 url(../images/shine.png) top left repeat-x;
+	margin:0em;
+	margin-top:-1.3em;
+	padding:0em;
+	border:none;
+}
+
+/* Dirty EVIL Mozilla hack for round corners */
+pre {
+	-moz-border-radius:11px;
+	-webkit-border-radius:11px;
+	border-radius: 11px;
+}
+
+.example {
+	-moz-border-radius:15px;
+	-webkit-border-radius:15px;
+	border-radius: 15px;
+}
+
+.package, .citetitle {
+	font-style: italic;
+}
+
+.edition {
+	color: #336699;
+	background-color: transparent;
+	margin-top: 1em;
+	margin-bottom: 1em;
+	font-size: 1.4em;
+	font-weight: bold;
+	text-align: center;
+}
+
+span.remark {
+	background-color: #ff00ff;
+}
+
+.draft {
+	background-image: url(../images/watermark-draft.png);
+	background-repeat: repeat-y;
+        background-position: center;
+}
+
+.foreignphrase {
+	font-style: inherit;
+}
+
+dt {
+	clear:both;
+}
+
+dt img {
+	border-style: none;
+	max-width: 112px;
+}
+
+dt object {
+	max-width: 112px;
+}
+
+dt .inlinemediaobject, dt object {
+	display: inline;
+	float: left;
+	margin-bottom: 1em;
+	padding-right: 1em;
+	width: 112px;
+}
+
+dl:after {
+	display: block;
+	clear: both;
+	content: "";
+}
+
+.toc dd {
+	padding-bottom: 0em;
+	margin-bottom: 1em;
+	padding-left: 1.3em;
+	margin-left: 0em;
+}
+
+div.toc > dl > dt {
+	padding-bottom: 0em;
+	margin-bottom: 0em;
+	margin-top: 1em;
+}
+
+
+.strikethrough {
+	text-decoration: line-through;
+}
+
+.underline {
+	text-decoration: underline;
+}
+
+.calloutlist img, .callout {
+	padding: 0em;
+	margin: 0em;
+	width: 12pt;
+	display: inline;
+	vertical-align: middle;
+}
+
+.stepalternatives {
+	list-style-image: none;
+	list-style-type: none;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
new file mode 100644
index 0000000..bf38ebb
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/default.css
@@ -0,0 +1,3 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
new file mode 100644
index 0000000..81c3115
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/lang.css
@@ -0,0 +1,2 @@
+/* place holder */
+
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
new file mode 100644
index 0000000..db64f48
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/overrides.css
@@ -0,0 +1,55 @@
+a:link {
+	color:#0066cc;
+}
+
+a:hover, a:active {
+	color:#003366;
+}
+
+a:visited {
+	color:#6699cc;
+}
+
+
+h1 {
+	color:#3c6eb4
+}
+
+.producttitle {
+	background: #3c6eb4 url(../images/h1-bg.png) top left repeat;
+}
+
+.section h1.title {
+	color:#3c6eb4;
+}
+
+
+h2,h3,h4,h5,h6 {
+	color:#3c6eb4;
+}
+
+table {
+	border:1px solid #3c6eb4;
+}
+
+table th {
+	background-color:#3c6eb4;
+}
+
+
+table tr.even td {
+	background-color:#f5f5f5;
+}
+
+.term{
+	color:#3c6eb4
+}
+
+.revhistory table th {
+	color:#3c6eb4;
+}
+
+.edition {
+	color: #3c6eb4;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
new file mode 100644
index 0000000..773d8ae
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/css/print.css
@@ -0,0 +1,16 @@
+ at import url("common.css");
+ at import url("overrides.css");
+ at import url("lang.css");
+
+#tocframe {
+	display: none;
+}
+
+body.toc_embeded {
+	margin-left: 30px;
+}
+
+.producttitle {
+	color: #336699;
+}
+
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png
new file mode 100644
index 0000000..1098dab
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
new file mode 100644
index 0000000..3736523
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/1.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 17.993,22.013004 L 17.993,10.113004 L 15.239,10.113004 C 14.899001,11.218003 14.286999,11.643004 12.757,11.728004 L 12.757,13.819004 L 14.763,13.819004 L 14.763,22.013004 L 17.993,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png
new file mode 100644
index 0000000..ef058e3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
new file mode 100644
index 0000000..84ee18f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/10.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.252562,22 L 12.252562,10.1 L 9.4985624,10.1 C 9.1585628,11.204999 8.5465609,11.63 7.0165624,11.715 L 7.0165624,13.806 L 9.0225624,13.806 L 9.0225624,22 L 12.252562,22 M 24.983438,16.033 C 24.983438,12.072004 22.705435,9.913 19.611438,9.913 C 16.517441,9.913 14.205438,12.106004 14.205438,16.067 C 14.205438,20.027996 16.483441,22.187 19.577438,22.187 C 22.671435,22.187 24.983438,19.993996 24.983438,16.033 M 21.600438,16.067 C 21.600438,18.242998 20.886437,19.348 19.611438,19.348 C 18.336439,19.348 17.588438,18.208998 17.588438,16.033 C 17.588438,13.857002 18.302439,12.752 19.577438,12.752 C 20.852437,12.752 21.600438,13.891002 21.600438,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png
new file mode 100644
index 0000000..fa20ec4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
new file mode 100644
index 0000000..47f0c80
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/11.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.623052,22 L 14.623052,10.1 L 11.869052,10.1 C 11.529053,11.204999 10.917051,11.63 9.3870527,11.715 L 9.3870527,13.806 L 11.393052,13.806 L 11.393052,22 L 14.623052,22 M 21.794928,22 L 21.794928,10.1 L 19.040928,10.1 C 18.700928,11.204999 18.088926,11.63 16.558928,11.715 L 16.558928,13.806 L 18.564928,13.806 L 18.564928,22 L 21.794928,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png
new file mode 100644
index 0000000..84c132a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
new file mode 100644
index 0000000..94ddaac
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/12.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.677562,22 L 12.677562,10.1 L 9.9235624,10.1 C 9.5835628,11.204999 8.9715609,11.63 7.4415624,11.715 L 7.4415624,13.806 L 9.4475624,13.806 L 9.4475624,22 L 12.677562,22 M 24.558438,22 L 24.558438,19.314 L 18.353438,19.314 C 18.608438,18.600001 19.27144,17.936999 21.651438,16.832 C 23.929436,15.778001 24.473438,14.825998 24.473438,13.262 C 24.473438,11.103002 22.926435,9.913 19.968438,9.913 C 17.92844,9.913 16.381436,10.491001 14.868438,11.46 L 16.381438,13.891 C 17.571437,13.092001 18.727439,12.684 19.917438,12.684 C 20.869437,12.684 21.243438,12.973001 21.243438,13.5 C 21.243438,13.976 21.056437,14.163001 19.798438,14.724 C 16.823441,16.049999 14.936438,17.988004 14.834438,22 L 24.558438,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png
new file mode 100644
index 0000000..f41ec8f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
new file mode 100644
index 0000000..040dd6c
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/13.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.550062,22 L 12.550062,10.1 L 9.7960624,10.1 C 9.4560628,11.204999 8.8440609,11.63 7.3140624,11.715 L 7.3140624,13.806 L 9.3200624,13.806 L 9.3200624,22 L 12.550062,22 M 24.685938,18.226 C 24.685938,16.713002 23.716937,15.914 22.611938,15.659 C 23.427937,15.268 24.192938,14.638999 24.192938,13.33 C 24.192938,10.814003 22.288935,9.913 19.432938,9.913 C 17.35894,9.913 15.930937,10.610001 14.825938,11.46 L 16.389938,13.602 C 17.307937,12.939001 18.191939,12.582 19.347938,12.582 C 20.520937,12.582 20.996938,12.922001 20.996938,13.551 C 20.996938,14.332999 20.656937,14.554 19.619938,14.554 L 18.089938,14.554 L 18.089938,17.121 L 19.806938,17.121 C 21.013937,17.121 21.489938,17.427001 21.489938,18.26 C 21.489938,19.075999 20.911937,19.467 19.534938,19.467 C 18.225939,19.467 17.120937,18.973999 16.151938,18.226 L 14.451938,20.368 C 15.726937,21.489999 17.44394,22.187 19.466938,22.187 C 22.696935,22.187 24.685938,20.979997 24.685938,18.226"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png
new file mode 100644
index 0000000..c491206
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
new file mode 100644
index 0000000..7f4fcfd
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/14.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.040062,22 L 12.040062,10.1 L 9.2860624,10.1 C 8.9460628,11.204999 8.3340609,11.63 6.8040624,11.715 L 6.8040624,13.806 L 8.8100624,13.806 L 8.8100624,22 L 12.040062,22 M 25.195938,19.96 L 25.195938,17.172 L 23.665938,17.172 L 23.665938,10.1 L 20.401938,10.1 L 13.992938,17.461 L 13.992938,19.875 L 20.707938,19.875 L 20.707938,22 L 23.665938,22 L 23.665938,19.96 L 25.195938,19.96 M 20.758938,13.432 C 20.724938,13.992999 20.707938,15.302001 20.707938,15.999 L 20.707938,17.172 L 19.823938,17.172 C 19.007939,17.172 18.191937,17.189 17.596938,17.223 C 18.038938,16.798 18.531939,16.253999 19.160938,15.489 L 19.330938,15.285 C 20.112937,14.350001 20.435938,13.925 20.758938,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png
new file mode 100644
index 0000000..7656c94
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
new file mode 100644
index 0000000..a8eba4d
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/15.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.388562,22 L 12.388562,10.1 L 9.6345624,10.1 C 9.2945628,11.204999 8.6825609,11.63 7.1525624,11.715 L 7.1525624,13.806 L 9.1585624,13.806 L 9.1585624,22 L 12.388562,22 M 24.847438,17.852 C 24.847438,15.200003 23.164435,13.908 20.597438,13.908 C 19.407439,13.908 18.693437,14.112 18.030438,14.435 L 18.132438,12.786 L 24.133438,12.786 L 24.133438,10.1 L 15.463438,10.1 L 15.055438,16.271 L 17.877438,17.223 C 18.472437,16.798 19.067439,16.543 20.070438,16.543 C 21.090437,16.543 21.668438,17.019001 21.668438,17.937 C 21.668438,18.888999 21.107436,19.45 19.577438,19.45 C 18.302439,19.45 16.891437,18.956999 15.752438,18.277 L 14.409438,20.742 C 15.871436,21.625999 17.43544,22.187 19.492438,22.187 C 22.875435,22.187 24.847438,20.622997 24.847438,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png
new file mode 100644
index 0000000..1f2535a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
new file mode 100644
index 0000000..1adc217
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/16.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.405562,22 L 12.405562,10.1 L 9.6515624,10.1 C 9.3115628,11.204999 8.6995609,11.63 7.1695624,11.715 L 7.1695624,13.806 L 9.1755624,13.806 L 9.1755624,22 L 12.405562,22 M 24.830438,17.903 C 24.830438,15.387003 23.096435,14.214 20.631438,14.214 C 19.203439,14.214 18.336437,14.486 17.571438,14.911 C 18.472437,13.534001 20.104441,12.616 23.215438,12.616 L 23.215438,9.913 C 16.415445,9.913 14.341438,14.112003 14.341438,17.257 C 14.341438,20.537997 16.415441,22.187 19.407438,22.187 C 22.773435,22.187 24.830438,20.588997 24.830438,17.903 M 21.651438,18.124 C 21.651438,19.075999 20.818437,19.586 19.577438,19.586 C 18.132439,19.586 17.486438,18.990999 17.486438,18.141 C 17.486438,17.206001 18.183439,16.645 19.645438,16.645 C 20.903437,16.645 21.651438,17.206001 21.651438,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png
new file mode 100644
index 0000000..67fe7ce
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
new file mode 100644
index 0000000..b007799
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/17.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.652062,22 L 12.652062,10.1 L 9.8980624,10.1 C 9.5580628,11.204999 8.9460609,11.63 7.4160624,11.715 L 7.4160624,13.806 L 9.4220624,13.806 L 9.4220624,22 L 12.652062,22 M 24.583938,12.48 L 24.583938,10.1 L 14.740938,10.1 L 14.740938,12.786 L 20.656938,12.786 C 18.36194,15.131998 17.239938,17.920004 17.205938,22 L 20.435938,22 C 20.435938,18.141004 21.098941,15.675997 24.583938,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png
new file mode 100644
index 0000000..76aa05b
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
new file mode 100644
index 0000000..140c8ec
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/18.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.176062,22 L 12.176062,10.1 L 9.4220624,10.1 C 9.0820628,11.204999 8.4700609,11.63 6.9400624,11.715 L 6.9400624,13.806 L 8.9460624,13.806 L 8.9460624,22 L 12.176062,22 M 25.059938,18.294 C 25.059938,16.764002 23.971937,15.948 23.206938,15.642 C 23.954937,15.166 24.549938,14.519999 24.549938,13.449 C 24.549938,11.171002 22.526935,9.913 19.653938,9.913 C 16.780941,9.913 14.723938,11.171002 14.723938,13.449 C 14.723938,14.519999 15.352939,15.251 16.066938,15.676 C 15.301939,15.982 14.213938,16.764002 14.213938,18.294 C 14.213938,20.707998 16.287941,22.187 19.619938,22.187 C 22.951935,22.187 25.059938,20.707998 25.059938,18.294 M 21.387938,13.5 C 21.387938,14.094999 20.945937,14.639 19.653938,14.639 C 18.361939,14.639 17.885938,14.094999 17.885938,13.5 C 17.885938,12.905001 18.327939,12.31 19.619938,12.31 C 20.911937,12.31 21.387938,12.905001 21.387938,13.5 M 21.897938,18.26 C 21.897938,19.075999 21.149936,19.688 19.653938,19.688 C 18.157939,19.688 17.375938,19.07599
 9 17.375938,18.26 C 17.375938,17.444001 18.106939,16.849 19.619938,16.849 C 21.115936,16.849 21.897938,17.444001 21.897938,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png
new file mode 100644
index 0000000..5f5ada0
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
new file mode 100644
index 0000000..ae864c4
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/19.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 12.414062,22 L 12.414062,10.1 L 9.6600624,10.1 C 9.3200628,11.204999 8.7080609,11.63 7.1780624,11.715 L 7.1780624,13.806 L 9.1840624,13.806 L 9.1840624,22 L 12.414062,22 M 24.821938,14.843 C 24.821938,11.562003 22.747935,9.913 19.755938,9.913 C 16.389941,9.913 14.332938,11.511003 14.332938,14.197 C 14.332938,16.712997 16.06694,17.886 18.531938,17.886 C 19.959937,17.886 20.826939,17.614 21.591938,17.189 C 20.690939,18.565999 19.058935,19.484 15.947938,19.484 L 15.947938,22.187 C 22.747931,22.187 24.821938,17.987997 24.821938,14.843 M 21.676938,13.959 C 21.676938,14.893999 20.979936,15.455 19.517938,15.455 C 18.259939,15.455 17.511938,14.893999 17.511938,13.976 C 17.511938,13.024001 18.344939,12.514 19.585938,12.514 C 21.030936,12.514 21.676938,13.109001 21.676938,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png
new file mode 100644
index 0000000..8fe3709
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
new file mode 100644
index 0000000..ee96128
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/2.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.862,22.013004 L 20.862,19.327004 L 14.657,19.327004 C 14.912,18.613005 15.575003,17.950003 17.955,16.845004 C 20.232998,15.791005 20.777,14.839003 20.777,13.275004 C 20.777,11.116006 19.229997,9.9260043 16.272,9.9260043 C 14.232002,9.9260043 12.684999,10.504005 11.172,11.473004 L 12.685,13.904004 C 13.874999,13.105005 15.031001,12.697004 16.221,12.697004 C 17.172999,12.697004 17.547,12.986005 17.547,13.513004 C 17.547,13.989004 17.359999,14.176005 16.102,14.737004 C 13.127003,16.063003 11.24,18.001008 11.138,22.013004 L 20.862,22.013004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png
new file mode 100644
index 0000000..5e2ad33
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
new file mode 100644
index 0000000..1678a9f
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/20.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 27.421719,16.033 C 27.421719,12.072004 25.143716,9.913 22.049719,9.913 C 18.955722,9.913 16.643719,12.106004 16.643719,16.067 C 16.643719,20.027996 18.921722,22.187 22.015719,22.187 C 25.109716,22.187 27.421719,19.993996 27.421719,16.033 M 24.038719,16.067 C 24.038719,18.242998 23.324717,19.348 22.049719,19.348 C 20.77472,19.348 20.026719,18.208998 20.026719,16.033 C 20.026719,13.857002 20.74072,12.752 22.015719,12.752 C 23.290717,12.752 24.038719,13.891002 24.038719,16.067"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png
new file mode 100644
index 0000000..cfafd1f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
new file mode 100644
index 0000000..4199512
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/21.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 16.648141,22 L 16.648141,19.314 L 10.44314,19.314 C 10.69814,18.600001 11.361143,17.936999 13.741141,16.832 C 16.019139,15.778001 16.563141,14.825998 16.563141,13.262 C 16.563141,11.103002 15.016138,9.913 12.058141,9.913 C 10.018143,9.913 8.471139,10.491001 6.9581405,11.46 L 8.4711405,13.891 C 9.661139,13.092001 10.817142,12.684 12.007141,12.684 C 12.95914,12.684 13.333141,12.973001 13.333141,13.5 C 13.333141,13.976 13.14614,14.163001 11.88814,14.724 C 8.9131435,16.049999 7.0261404,17.988004 6.9241405,22 L 16.648141,22 M 23.82586,22 L 23.82586,10.1 L 21.07186,10.1 C 20.73186,11.204999 20.119858,11.63 18.58986,11.715 L 18.58986,13.806 L 20.59586,13.806 L 20.59586,22 L 23.82586,22"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png
new file mode 100644
index 0000000..5415d35
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
new file mode 100644
index 0000000..c1f4479
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/22.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 14.685,22 L 14.685,19.314 L 8.4799999,19.314 C 8.7349997,18.600001 9.3980023,17.936999 11.778,16.832 C 14.055998,15.778001 14.6,14.825998 14.6,13.262 C 14.6,11.103002 13.052997,9.913 10.095,9.913 C 8.055002,9.913 6.5079984,10.491001 4.9949999,11.46 L 6.5079999,13.891 C 7.6979988,13.092001 8.8540011,12.684 10.044,12.684 C 10.995999,12.684 11.37,12.973001 11.37,13.5 C 11.37,13.976 11.182999,14.163001 9.9249999,14.724 C 6.9500029,16.049999 5.0629998,17.988004 4.9609999,22 L 14.685,22 M 26.571719,22 L 26.571719,19.314 L 20.366719,19.314 C 20.621718,18.600001 21.284721,17.936999 23.664719,16.832 C 25.942716,15.778001 26.486719,14.825998 26.486719,13.262 C 26.486719,11.103002 24.939716,9.913 21.981719,9.913 C 19.941721,9.913 18.394717,10.491001 16.881719,11.46 L 18.394719,13.891 C 19.584718,13.092001 20.74072,12.684 21.930719,12.684 C 22.882718,12.684 23.256719,12.973001 23.256719,13.5 C 23.256719,13.976 23.069717,14.163001 21.811719,14.724 C 18.836722,16.049999 16.94971
 9,17.988004 16.847719,22 L 26.571719,22"
+     id="number"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png
new file mode 100644
index 0000000..658e22b
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
new file mode 100644
index 0000000..ea3c85a
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/23.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 15.32239,22.013004 L 15.32239,19.327004 L 9.1173907,19.327004 C 9.3723904,18.613005 10.035393,17.950003 12.41539,16.845004 C 14.693388,15.791005 15.23739,14.839003 15.23739,13.275004 C 15.23739,11.116006 13.690387,9.9260043 10.73239,9.9260043 C 8.6923927,9.9260043 7.1453891,10.504005 5.6323906,11.473004 L 7.1453906,13.904004 C 8.3353896,13.105005 9.4913919,12.697004 10.68139,12.697004 C 11.633389,12.697004 12.00739,12.986005 12.00739,13.513004 C 12.00739,13.989004 11.820389,14.176005 10.56239,14.737004 C 7.5873937,16.063003 5.7003905,18.001008 5.5983906,22.013004 L 15.32239,22.013004 M 26.401609,18.239004 C 26.401609,16.726006 25.432608,15.927004 24.327609,15.672004 C 25.143608,15.281005 25.908609,14.652003 25.908609,13.343004 C 25.908609,10.827007 24.004606,9.9260043 21.148609,9.9260043 C 19.074611,9.9260043 17.646608,10.623005 16.541609,11.473004 L 18.105609,13.615004 C 19.023608,12.952005 19.90761,12.595004 21.063609,12.595004 C 22.236608,12.595004 22.712609,12.
 935005 22.712609,13.564004 C 22.712609,14.346004 22.372608,14.567004 21.335609,14.567004 L 19.805609,14.567004 L 19.805609,17.134004 L 21.522609,17.134004 C 22.729608,17.134004 23.205609,17.440005 23.205609,18.273004 C 23.205609,19.089003 22.627608,19.480004 21.250609,19.480004 C 19.94161,19.480004 18.836608,18.987004 17.867609,18.239004 L 16.167609,20.381004 C 17.442608,21.503003 19.159611,22.200004 21.182609,22.200004 C 24.412606,22.200004 26.401609,20.993002 26.401609,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png
new file mode 100644
index 0000000..449ef5a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
new file mode 100644
index 0000000..d3a7e73
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/3.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.117,18.239004 C 21.117,16.726006 20.147999,15.927004 19.043,15.672004 C 19.858999,15.281005 20.624,14.652003 20.624,13.343004 C 20.624,10.827007 18.719997,9.9260043 15.864,9.9260043 C 13.790002,9.9260043 12.361999,10.623005 11.257,11.473004 L 12.821,13.615004 C 13.738999,12.952005 14.623001,12.595004 15.779,12.595004 C 16.951999,12.595004 17.428,12.935005 17.428,13.564004 C 17.428,14.346004 17.087999,14.567004 16.051,14.567004 L 14.521,14.567004 L 14.521,17.134004 L 16.238,17.134004 C 17.444999,17.134004 17.921,17.440005 17.921,18.273004 C 17.921,19.089003 17.342999,19.480004 15.966,19.480004 C 14.657002,19.480004 13.551999,18.987004 12.583,18.239004 L 10.883,20.381004 C 12.157999,21.503003 13.875002,22.200004 15.898,22.200004 C 19.127997,22.200004 21.117,20.993002 21.117,18.239004"
+     id="text2207"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png
new file mode 100644
index 0000000..0a2634a
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
new file mode 100644
index 0000000..e6bbe8e
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/4.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.573772,19.96 L 20.573772,17.172 L 19.043772,17.172 L 19.043772,10.1 L 15.779772,10.1 L 9.3707718,17.461 L 9.3707718,19.875 L 16.085772,19.875 L 16.085772,22 L 19.043772,22 L 19.043772,19.96 L 20.573772,19.96 M 16.136772,13.432 C 16.102772,13.992999 16.085772,15.302001 16.085772,15.999 L 16.085772,17.172 L 15.201772,17.172 C 14.385773,17.172 13.569771,17.189 12.974772,17.223 C 13.416772,16.798 13.909773,16.253999 14.538772,15.489 L 14.708772,15.285 C 15.490771,14.350001 15.813772,13.925 16.136772,13.432"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png
new file mode 100644
index 0000000..bc1d337
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
new file mode 100644
index 0000000..d8578f2
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/5.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.219,17.852 C 21.219,15.200003 19.535997,13.908 16.969,13.908 C 15.779001,13.908 15.064999,14.112 14.402,14.435 L 14.504,12.786 L 20.505,12.786 L 20.505,10.1 L 11.835,10.1 L 11.427,16.271 L 14.249,17.223 C 14.843999,16.798 15.439001,16.543 16.442,16.543 C 17.461999,16.543 18.04,17.019001 18.04,17.937 C 18.04,18.888999 17.478998,19.45 15.949,19.45 C 14.674001,19.45 13.262999,18.956999 12.124,18.277 L 10.781,20.742 C 12.242999,21.625999 13.807002,22.187 15.864,22.187 C 19.246997,22.187 21.219,20.622997 21.219,17.852"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png
new file mode 100644
index 0000000..68cb4b6
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
new file mode 100644
index 0000000..14d62e0
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/6.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.2445,17.903 C 21.2445,15.387003 19.510497,14.214 17.0455,14.214 C 15.617501,14.214 14.750499,14.486 13.9855,14.911 C 14.886499,13.534001 16.518503,12.616 19.6295,12.616 L 19.6295,9.913 C 12.829507,9.913 10.7555,14.112003 10.7555,17.257 C 10.7555,20.537997 12.829503,22.187 15.8215,22.187 C 19.187497,22.187 21.2445,20.588997 21.2445,17.903 M 18.0655,18.124 C 18.0655,19.075999 17.232499,19.586 15.9915,19.586 C 14.546501,19.586 13.9005,18.990999 13.9005,18.141 C 13.9005,17.206001 14.597501,16.645 16.0595,16.645 C 17.317499,16.645 18.0655,17.206001 18.0655,18.124"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png
new file mode 100644
index 0000000..3b6cc72
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
new file mode 100644
index 0000000..8d71ee3
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/7.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 20.9215,12.48 L 20.9215,10.1 L 11.0785,10.1 L 11.0785,12.786 L 16.9945,12.786 C 14.699502,15.131998 13.5775,17.920004 13.5435,22 L 16.7735,22 C 16.7735,18.141004 17.436503,15.675997 20.9215,12.48"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png
new file mode 100644
index 0000000..b092185
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
new file mode 100644
index 0000000..1c31e86
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/8.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 21.423,18.294 C 21.423,16.764002 20.334999,15.948 19.57,15.642 C 20.317999,15.166 20.913,14.519999 20.913,13.449 C 20.913,11.171002 18.889997,9.913 16.017,9.913 C 13.144003,9.913 11.087,11.171002 11.087,13.449 C 11.087,14.519999 11.716001,15.251 12.43,15.676 C 11.665001,15.982 10.577,16.764002 10.577,18.294 C 10.577,20.707998 12.651003,22.187 15.983,22.187 C 19.314997,22.187 21.423,20.707998 21.423,18.294 M 17.751,13.5 C 17.751,14.094999 17.308999,14.639 16.017,14.639 C 14.725001,14.639 14.249,14.094999 14.249,13.5 C 14.249,12.905001 14.691001,12.31 15.983,12.31 C 17.274999,12.31 17.751,12.905001 17.751,13.5 M 18.261,18.26 C 18.261,19.075999 17.512998,19.688 16.017,19.688 C 14.521001,19.688 13.739,19.075999 13.739,18.26 C 13.739,17.444001 14.470002,16.849 15.983,16.849 C 17.478998,16.849 18.261,17.444001 18.261,18.26"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png
new file mode 100644
index 0000000..7706583
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
new file mode 100644
index 0000000..851e9a3
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/9.svg
@@ -0,0 +1,22 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   version="1.0"
+   width="32"
+   height="32"
+   id="svg2">
+  <defs
+     id="defs15" />
+  <circle
+     cx="16"
+     cy="16"
+     r="14"
+     id="circle"
+     style="fill:#aa0000" />
+  <path
+     d="M 22.128383,14.843 C 22.128383,11.562003 20.05438,9.913 17.062383,9.913 C 13.696386,9.913 11.639383,11.511003 11.639383,14.197 C 11.639383,16.712997 13.373385,17.886 15.838383,17.886 C 17.266382,17.886 18.133384,17.614 18.898383,17.189 C 17.997384,18.565999 16.36538,19.484 13.254383,19.484 L 13.254383,22.187 C 20.054376,22.187 22.128383,17.987997 22.128383,14.843 M 18.983383,13.959 C 18.983383,14.893999 18.286381,15.455 16.824383,15.455 C 15.566384,15.455 14.818383,14.893999 14.818383,13.976 C 14.818383,13.024001 15.651384,12.514 16.892383,12.514 C 18.337381,12.514 18.983383,13.109001 18.983383,13.959"
+     id="text2219"
+     style="fill:#ffffff" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/background.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/background.png
new file mode 100644
index 0000000..8b9b6d9
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/background.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png
new file mode 100644
index 0000000..2333a6d
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bkgrnd_greydots.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png
new file mode 100644
index 0000000..c235534
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/bullet_arrowblue.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png
new file mode 100644
index 0000000..79d0a80
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/documentation.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png
new file mode 100644
index 0000000..36a6859
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png
new file mode 100644
index 0000000..40aff92
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/dot2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png
new file mode 100644
index 0000000..a2aad24
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/h1-bg.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png
new file mode 100644
index 0000000..e8fe7a4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_left.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png
new file mode 100644
index 0000000..166cb79
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/image_right.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png
new file mode 100644
index 0000000..f7594a3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
new file mode 100644
index 0000000..2d33045
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/important.svg
@@ -0,0 +1,106 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="important.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/important.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2611">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="681"
+     inkscape:window-width="738"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2613" />
+  </defs>
+  <g
+     transform="matrix(0.4626799,0,0,0.4626799,-5.2934127,-3.3160376)"
+     id="g5485">
+    <path
+       d="M 29.97756,91.885882 L 55.586992,80.409826 L 81.231619,91.807015 L 78.230933,63.90468 L 96.995009,43.037218 L 69.531053,37.26873 L 55.483259,12.974592 L 41.510292,37.311767 L 14.064204,43.164717 L 32.892392,63.97442 L 29.97756,91.885882 z"
+       id="path6799"
+       style="fill:#f3de82;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.536215,56.538729 L 55.48324,12.974601 L 41.51028,37.311813 L 55.536215,56.538729 z"
+       id="path6824"
+       style="opacity:0.91005291;fill:#f9f2cb;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 78.241135,63.937979 L 96.976198,43.044318 L 55.57947,56.614318 z"
+       id="use6833"
+       style="opacity:1;fill:#d0bc64;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 55.667994,80.684281 L 81.379011,91.931065 L 55.523838,56.869126 z"
+       id="use6835"
+       style="opacity:1;fill:#e0c656;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 13.877363,43.200977 L 32.640089,64.069652 L 55.283346,56.742618 z"
+       id="use6831"
+       style="opacity:1;fill:#d1ba59;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 55.32792,80.684281 L 29.616903,91.931065 L 55.472076,56.869126 z"
+       id="use6837"
+       style="opacity:1;fill:#d2b951;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.57947,56.614318 L 96.976198,43.044318 L 69.504294,37.314027 L 55.57947,56.614318 z"
+       id="path7073"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.523838,56.869126 L 81.379011,91.931065 L 78.214821,64.046881 L 55.523838,56.869126 z"
+       id="path7075"
+       style="opacity:1;fill:#f6e7a3;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.283346,56.742618 L 41.341708,37.434209 L 13.877363,43.200977 L 55.283346,56.742618 z"
+       id="path7077"
+       style="opacity:1;fill:#f6e59d;fill-opacity:1;enable-background:new" />
+    <path
+       d="M 55.472076,56.869126 L 29.616903,91.931065 L 32.781093,64.046881 L 55.472076,56.869126 z"
+       id="path7079"
+       style="opacity:1;fill:#f3df8b;fill-opacity:1;enable-background:new" />
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/key.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/key.png
new file mode 100644
index 0000000..6bd1e77
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/key.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png
new file mode 100644
index 0000000..66a3104
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/logo.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png
new file mode 100644
index 0000000..d6c4518
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
new file mode 100644
index 0000000..70e43b6
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/note.svg
@@ -0,0 +1,111 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="note.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/note.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="1024"
+     inkscape:window-width="1205"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="22.217181"
+     inkscape:cy="20"
+     inkscape:window-x="334"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="matrix(0.468275,0,0,0.468275,-5.7626904,-7.4142703)"
+     id="layer1">
+    <g
+       transform="matrix(0.115136,0,0,0.115136,9.7283,21.77356)"
+       id="g8014"
+       style="enable-background:new">
+      <g
+         id="g8518"
+         style="opacity:1">
+        <path
+           d="M -2512.4524,56.33197 L 3090.4719,56.33197 L 3090.4719,4607.3813 L -2512.4524,4607.3813 L -2512.4524,56.33197 z"
+           transform="matrix(0.1104659,-2.3734892e-2,2.2163258e-2,0.1031513,308.46782,74.820675)"
+           id="rect8018"
+           style="fill:#ffe680;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+      <g
+         transform="matrix(0.5141653,-7.1944682e-2,7.1944682e-2,0.5141653,146.04015,-82.639785)"
+         id="g8020">
+        <path
+           d="M 511.14114,441.25315 C 527.3248,533.52772 464.31248,622.82928 370.39916,640.71378 C 276.48584,658.59828 187.23462,598.29322 171.05095,506.01865 C 154.86728,413.74408 217.8796,324.44253 311.79292,306.55803 C 405.70624,288.67353 494.95747,348.97858 511.14114,441.25315 z"
+           id="path8022"
+           style="opacity:1;fill:#e0c96f;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(1.2585415,-0.2300055,0.2168789,1.1867072,-248.76141,68.254424)"
+           id="path8024"
+           style="opacity:1;fill:#c00000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.0804934;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 358.5625,281.15625 C 348.09597,281.05155 337.43773,281.94729 326.71875,283.90625 C 240.96686,299.57789 183.37901,377.92385 198.15625,458.78125 C 209.70749,521.98673 262.12957,567.92122 325.40625,577.5625 L 357.25,433.6875 L 509.34375,405.875 C 509.14405,404.58166 509.0804,403.29487 508.84375,402 C 495.91366,331.24978 431.82821,281.88918 358.5625,281.15625 z"
+           id="path8026"
+           style="opacity:1;fill:#b60000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.1;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 294.2107,361.9442 L 282.79367,370.38482 L 261.73414,386.13346 C 253.13706,404.40842 254.3359,423.7989 259.7176,444.39774 C 273.6797,497.83861 313.42636,523.96124 369.50989,517.58957 C 398.21848,514.32797 424.51832,504.67345 440.64696,484.15958 L 469.89512,447.48298 L 294.2107,361.9442 z"
+           id="path8028"
+           style="fill:#750000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.09999999;stroke-linecap:butt;stroke-miterlimit:4;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-78.013985,79.234385)"
+           id="path8030"
+           style="opacity:1;fill:#d40000;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+        <path
+           d="M 527.8214,393.1416 C 527.8214,461.31268 472.55783,516.57625 404.38675,516.57625 C 336.21567,516.57625 280.9521,461.31268 280.9521,393.1416 C 280.9521,324.97052 336.21567,269.70695 404.38675,269.70695 C 472.55783,269.70695 527.8214,324.97052 527.8214,393.1416 z"
+           transform="matrix(0.9837071,-0.1797787,0.1695165,0.9275553,-69.306684,71.273294)"
+           id="path8032"
+           style="opacity:1;fill:#e11212;fill-opacity:1;fill-rule:nonzero;stroke:none;stroke-width:0.10298239;stroke-linecap:butt;stroke-miterlimit:4;stroke-dasharray:none;stroke-dashoffset:0;stroke-opacity:1" />
+      </g>
+    </g>
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png
new file mode 100644
index 0000000..a73afdf
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shade.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png
new file mode 100644
index 0000000..a18f7c4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/shine.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png
new file mode 100644
index 0000000..d320f26
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-back.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png
new file mode 100644
index 0000000..1ee5a29
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-forward.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png
new file mode 100644
index 0000000..1cd7332
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-go-up.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png
new file mode 100644
index 0000000..122536d
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/stock-home.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png
new file mode 100644
index 0000000..d5182b4
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
new file mode 100644
index 0000000..e84ee0e
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/title_logo.svg
@@ -0,0 +1,109 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="220"
+   height="70"
+   id="svg6180"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="title_logo.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape">
+  <metadata
+     id="metadata16">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="990"
+     inkscape:window-width="1680"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     showguides="true"
+     inkscape:guide-bbox="true"
+     inkscape:zoom="7.4053365"
+     inkscape:cx="173.22629"
+     inkscape:cy="36.314321"
+     inkscape:window-x="-5"
+     inkscape:window-y="-3"
+     inkscape:current-layer="svg6180" />
+  <defs
+     id="defs6182">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 35 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="220 : 35 : 1"
+       inkscape:persp3d-origin="110 : 23.333333 : 1"
+       id="perspective18" />
+  </defs>
+  <g
+     transform="translate(-266.55899,-345.34488)"
+     id="layer1">
+    <path
+       d="M 316.7736,397.581 C 316.7736,397.581 316.7736,397.581 296.23471,397.581 C 296.56741,402.03345 300.15628,405.35709 304.94186,405.35709 C 308.33169,405.35709 311.25642,403.96093 313.5828,401.70202 C 314.04833,401.23523 314.58006,401.1024 315.17799,401.1024 C 315.9758,401.1024 316.7736,401.50172 317.30491,402.16628 C 317.63761,402.63181 317.83707,403.16354 317.83707,403.69485 C 317.83707,404.42603 317.50437,405.22342 316.90601,405.82219 C 314.11411,408.81271 309.39515,410.80722 304.74198,410.80722 C 296.30049,410.80722 289.52124,404.02755 289.52124,395.58564 C 289.52124,387.14415 296.10146,380.3649 304.54295,380.3649 C 312.91824,380.3649 319.16618,386.87807 319.16618,395.45239 C 319.16618,396.71657 318.03694,397.581 316.7736,397.581 z M 304.54295,385.81588 C 300.08966,385.81588 297.0321,388.74061 296.36796,392.99319 C 306.40422,392.99319 312.71879,392.99319 312.71879,392.99319 C 312.12043,388.93964 308.93005,385.81588 304.54295,385.81588 z"
+       id="path11"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 375.46344,410.80807 C 367.02238,410.80807 360.2427,404.02839 360.2427,395.58648 C 360.2427,387.14499 367.02238,380.36574 375.46344,380.36574 C 383.90578,380.36574 390.68503,387.14499 390.68503,395.58648 C 390.68461,404.02797 383.90535,410.80807 375.46344,410.80807 z M 375.46344,386.14815 C 370.14656,386.14815 366.68967,390.40242 366.68967,395.58648 C 366.68967,400.77012 370.14656,405.02481 375.46344,405.02481 C 380.78075,405.02481 384.23848,400.77012 384.23848,395.58648 C 384.23806,390.40242 380.78075,386.14815 375.46344,386.14815 z"
+       id="path13"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 412.66183,380.36574 C 408.2022,380.36574 405.25217,381.68474 402.64792,384.9953 L 402.40756,383.45535 L 402.40756,383.45535 C 402.20558,381.84792 400.8343,380.60609 399.17374,380.60609 C 397.37235,380.60609 395.91168,382.06509 395.91168,383.8669 C 395.91168,383.86943 395.91168,383.87196 395.91168,383.87449 L 395.91168,383.87449 L 395.91168,383.87744 L 395.91168,383.87744 L 395.91168,407.28456 C 395.91168,409.0792 397.37362,410.54199 399.16868,410.54199 C 400.96333,410.54199 402.42612,409.0792 402.42612,407.28456 L 402.42612,394.72247 C 402.42612,389.00626 407.41114,386.14815 412.66225,386.14815 C 414.25744,386.14815 415.51951,384.81862 415.51951,383.223 C 415.51951,381.62739 414.25744,380.36574 412.66183,380.36574 z"
+       id="path15"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 447.02614,395.58648 C 447.09277,387.41107 441.24288,380.36574 431.80414,380.36574 C 423.36222,380.36574 416.51635,387.14499 416.51635,395.58648 C 416.51635,404.02839 423.16319,410.80807 431.2062,410.80807 C 435.22054,410.80807 438.83302,408.74186 440.44466,406.58289 L 441.23825,408.59723 L 441.23825,408.59723 C 441.66414,409.729 442.75585,410.5344 444.03605,410.5344 C 445.68606,410.5344 447.02361,409.19769 447.02614,407.54895 L 447.02614,407.54895 L 447.02614,399.74208 L 447.02614,399.74208 L 447.02614,395.58648 z M 431.80414,405.02481 C 426.48641,405.02481 423.02995,400.77012 423.02995,395.58648 C 423.02995,390.40242 426.48599,386.14815 431.80414,386.14815 C 437.12144,386.14815 440.57833,390.40242 440.57833,395.58648 C 440.57833,400.77012 437.12144,405.02481 431.80414,405.02481 z"
+       id="path17"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 355.01479,368.3337 C 355.01479,366.5399 353.55285,365.14373 351.7582,365.14373 C 349.96398,365.14373 348.50077,366.54032 348.50077,368.3337 L 348.50077,385.4836 C 346.8398,382.42604 343.25051,380.36574 338.99582,380.36574 C 330.3553,380.36574 324.57246,386.87892 324.57246,395.58648 C 324.57246,404.29405 330.55475,410.80807 338.99582,410.80807 C 342.76137,410.80807 346.02639,409.25378 347.98169,406.55253 L 348.70486,408.38681 C 349.15268,409.64593 350.35403,410.54705 351.76537,410.54705 C 353.55158,410.54705 355.01521,409.0927 355.01521,407.2989 C 355.01521,407.29384 355.01521,407.29004 355.01521,407.28498 L 355.01521,407.28498 L 355.01521,368.3337 L 355.01479,368.3337 z M 339.79363,405.02481 C 334.47632,405.02481 331.08648,400.77012 331.08648,395.58648 C 331.08648,390.40242 334.47632,386.14815 339.79363,386.14815 C 345.11136,386.14815 348.50077,390.20255 348.50077,395.58648 C 348.50077,400.96957 345.11136,405.02481 339.79363,405.02481 z"
+       id="path19"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 287.21553,365.34023 C 286.62139,365.25253 286.01587,365.20825 285.41456,365.20825 C 278.68338,365.20825 273.2071,370.68495 273.2071,377.41613 L 273.2071,381.22933 L 269.21807,381.22933 C 267.7557,381.22933 266.55899,382.42604 266.55899,383.88714 C 266.55899,385.35035 267.7557,386.82452 269.21807,386.82452 L 273.20626,386.82452 L 273.20626,407.28456 C 273.20626,409.0792 274.66862,410.54199 276.46284,410.54199 C 278.25791,410.54199 279.72028,409.0792 279.72028,407.28456 L 279.72028,386.82452 L 284.13014,386.82452 C 285.59208,386.82452 286.78837,385.35035 286.78837,383.88714 C 286.78837,382.42562 285.59208,381.22891 284.13014,381.22891 L 279.72281,381.22891 L 279.72281,377.41571 C 279.72281,374.27719 282.27604,371.30102 285.41456,371.30102 C 285.6975,371.30102 285.98213,371.3221 286.26128,371.363 C 288.04159,371.62655 289.69708,370.82031 289.96147,369.03958 C 290.22417,367.26054 288.99541,365.6042 287.21553,365.34023 z"
+       id="path21"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 482.01243,363.57426 C 482.01243,353.50638 473.85135,345.34488 463.78346,345.34488 C 453.72064,345.34488 445.56167,353.49963 445.55492,363.56119 L 445.5545,363.56077 L 445.5545,377.66787 L 445.55492,377.66829 C 445.5604,379.95292 447.41324,381.80238 449.69955,381.80238 C 449.7063,381.80238 449.71221,381.80154 449.71895,381.80154 L 449.72022,381.80238 L 463.79105,381.80238 L 463.79105,381.80238 C 473.85514,381.79817 482.01243,373.63962 482.01243,363.57426 z"
+       id="path25"
+       style="fill:#294172" />
+    <path
+       d="M 469.13577,349.66577 C 464.41049,349.66577 460.58001,353.49626 460.58001,358.22154 C 460.58001,358.22322 460.58001,358.22533 460.58001,358.22744 L 460.58001,362.7558 L 456.06557,362.7558 C 456.06472,362.7558 456.06472,362.7558 456.0643,362.7558 C 451.33902,362.7558 447.50854,366.56773 447.50854,371.29258 C 447.50854,376.01786 451.33902,379.84835 456.0643,379.84835 C 460.78916,379.84835 464.61964,376.01786 464.61964,371.29258 C 464.61964,371.2909 464.61964,371.28879 464.61964,371.28668 L 464.61964,366.73935 L 469.13408,366.73935 C 469.13493,366.73935 469.13535,366.73935 469.13577,366.73935 C 473.86063,366.73935 477.69111,362.94639 477.69111,358.22154 C 477.69111,353.49626 473.86063,349.66577 469.13577,349.66577 z M 460.58001,371.3006 C 460.57621,373.79058 458.55555,375.80871 456.0643,375.80871 C 453.57052,375.80871 451.53004,373.78678 451.53004,371.29301 C 451.53004,368.7988 453.57052,366.73935 456.0643,366.73935 C 456.06641,366.73935 456.06852,366.73977 456.0702,3
 66.73977 L 459.93991,366.73977 C 459.94117,366.73977 459.94201,366.73935 459.94286,366.73935 C 460.29495,366.73935 460.58085,367.0244 460.58085,367.3765 C 460.58085,367.37692 460.58043,367.37734 460.58043,367.37776 L 460.58043,371.3006 L 460.58001,371.3006 z M 469.13535,362.7558 C 469.13408,362.7558 469.1324,362.7558 469.13113,362.7558 L 465.2589,362.7558 C 465.25806,362.7558 465.25721,362.7558 465.25679,362.7558 C 464.90427,362.7558 464.61922,362.47074 464.61922,362.11822 L 464.61922,362.1178 L 464.61922,358.21437 C 464.62344,355.72354 466.64368,353.70583 469.13493,353.70583 C 471.62871,353.70583 473.66961,355.72776 473.66961,358.22196 C 473.67003,360.71532 471.62913,362.7558 469.13535,362.7558 z"
+       id="path29"
+       style="fill:#3c6eb4" />
+    <path
+       d="M 460.58001,362.7558 L 460.58001,358.22744 C 460.58001,358.22533 460.58001,358.22322 460.58001,358.22154 C 460.58001,353.49626 464.41049,349.66577 469.13577,349.66577 C 469.85262,349.66577 470.362,349.74631 471.02529,349.92046 C 471.99303,350.17431 472.78325,350.96664 472.78367,351.88968 C 472.78409,353.00543 471.97448,353.81589 470.76427,353.81589 C 470.18785,353.81589 469.97954,353.70541 469.13535,353.70541 C 466.6441,353.70541 464.62386,355.72312 464.61964,358.21395 L 464.61964,362.1178 L 464.61964,362.11822 C 464.61964,362.47074 464.90469,362.7558 465.25721,362.7558 C 465.25764,362.7558 465.25848,362.7558 465.25932,362.7558 L 468.22453,362.7558 C 469.32974,362.7558 470.222,363.64047 470.22285,364.74863 C 470.22285,365.85679 469.32932,366.73977 468.22453,366.73977 L 464.61964,366.73977 L 464.61964,371.2871 C 464.61964,371.28921 464.61964,371.29132 464.61964,371.29343 C 464.61964,376.01828 460.78916,379.84877 456.0643,379.84877 C 455.34746,379.84877 454.83807,379
 .76823 454.17478,379.59408 C 453.20704,379.34065 452.4164,378.5479 452.41598,377.62528 C 452.41598,376.50953 453.22517,375.69865 454.4358,375.69865 C 455.0118,375.69865 455.22053,375.80913 456.0643,375.80913 C 458.55555,375.80913 460.57621,373.79142 460.58043,371.30102 C 460.58043,371.30102 460.58043,367.37734 460.58043,367.37692 C 460.58043,367.02524 460.29453,366.74019 459.94244,366.74019 C 459.94201,366.74019 459.94159,366.74019 459.94075,366.74019 L 456.97554,366.73977 C 455.87033,366.73977 454.97723,365.85763 454.97723,364.74947 C 454.9768,363.63414 455.87961,362.7558 456.99662,362.7558 L 460.58001,362.7558 L 460.58001,362.7558 z"
+       id="path31"
+       style="fill:#ffffff" />
+    <path
+       d="M 477.41661,378.55292 L 480.23219,378.55292 L 480.23219,378.9319 L 479.05067,378.9319 L 479.05067,381.88125 L 478.59813,381.88125 L 478.59813,378.9319 L 477.41661,378.9319 L 477.41661,378.55292 M 480.67805,378.55292 L 481.34906,378.55292 L 482.19843,380.81788 L 483.05224,378.55292 L 483.72326,378.55292 L 483.72326,381.88125 L 483.28409,381.88125 L 483.28409,378.95865 L 482.42581,381.24144 L 481.97326,381.24144 L 481.11499,378.95865 L 481.11499,381.88125 L 480.67805,381.88125 L 480.67805,378.55292"
+       id="text6223"
+       style="fill:#294172;enable-background:new" />
+  </g>
+  <path
+     d="M 181.98344,61.675273 L 184.79902,61.675273 L 184.79902,62.054253 L 183.6175,62.054253 L 183.6175,65.003603 L 183.16496,65.003603 L 183.16496,62.054253 L 181.98344,62.054253 L 181.98344,61.675273 M 185.24488,61.675273 L 185.91589,61.675273 L 186.76526,63.940233 L 187.61907,61.675273 L 188.29009,61.675273 L 188.29009,65.003603 L 187.85092,65.003603 L 187.85092,62.081003 L 186.99264,64.363793 L 186.54009,64.363793 L 185.68182,62.081003 L 185.68182,65.003603 L 185.24488,65.003603 L 185.24488,61.675273"
+     id="path2391"
+     style="fill:#294172;enable-background:new" />
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png
new file mode 100644
index 0000000..ce09951
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
new file mode 100644
index 0000000..5f2612c
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/warning.svg
@@ -0,0 +1,89 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!-- Created with Inkscape (http://www.inkscape.org/) -->
+<svg
+   xmlns:dc="http://purl.org/dc/elements/1.1/"
+   xmlns:cc="http://creativecommons.org/ns#"
+   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
+   xmlns:svg="http://www.w3.org/2000/svg"
+   xmlns="http://www.w3.org/2000/svg"
+   xmlns:sodipodi="http://sodipodi.sourceforge.net/DTD/sodipodi-0.dtd"
+   xmlns:inkscape="http://www.inkscape.org/namespaces/inkscape"
+   version="1.0"
+   width="48"
+   height="48"
+   id="svg5921"
+   sodipodi:version="0.32"
+   inkscape:version="0.46"
+   sodipodi:docname="warning.svg"
+   inkscape:output_extension="org.inkscape.output.svg.inkscape"
+   inkscape:export-filename="/home/jfearn/Build/src/fedora/publican/trunk/publican-fedora/en-US/images/warning.png"
+   inkscape:export-xdpi="111.32"
+   inkscape:export-ydpi="111.32">
+  <metadata
+     id="metadata2482">
+    <rdf:RDF>
+      <cc:Work
+         rdf:about="">
+        <dc:format>image/svg+xml</dc:format>
+        <dc:type
+           rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
+      </cc:Work>
+    </rdf:RDF>
+  </metadata>
+  <sodipodi:namedview
+     inkscape:window-height="910"
+     inkscape:window-width="1284"
+     inkscape:pageshadow="2"
+     inkscape:pageopacity="0.0"
+     guidetolerance="10.0"
+     gridtolerance="10.0"
+     objecttolerance="10.0"
+     borderopacity="1.0"
+     bordercolor="#666666"
+     pagecolor="#ffffff"
+     id="base"
+     showgrid="false"
+     inkscape:zoom="11.5"
+     inkscape:cx="20"
+     inkscape:cy="20"
+     inkscape:window-x="0"
+     inkscape:window-y="51"
+     inkscape:current-layer="svg5921" />
+  <defs
+     id="defs5923">
+    <inkscape:perspective
+       sodipodi:type="inkscape:persp3d"
+       inkscape:vp_x="0 : 20 : 1"
+       inkscape:vp_y="0 : 1000 : 0"
+       inkscape:vp_z="40 : 20 : 1"
+       inkscape:persp3d-origin="20 : 13.333333 : 1"
+       id="perspective2484" />
+  </defs>
+  <g
+     transform="matrix(0.4536635,0,0,0.4536635,-5.1836431,-4.6889387)"
+     id="layer1">
+    <g
+       transform="translate(2745.6887,-1555.5977)"
+       id="g8304"
+       style="enable-background:new">
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.8233528,8.9983906e-3,-8.9983906e-3,0.8233528,-1398.5561,740.7914)"
+         id="path8034"
+         style="opacity:1;fill:#efd259;fill-opacity:1;stroke:#efd259;stroke-opacity:1" />
+      <path
+         d="M -1603,1054.4387 L -1577.0919,1027.891 L -1540,1027.4387 L -1513.4523,1053.3468 L -1513,1090.4387 L -1538.9081,1116.9864 L -1576,1117.4387 L -1602.5477,1091.5306 L -1603,1054.4387 z"
+         transform="matrix(0.6467652,7.0684723e-3,-7.0684723e-3,0.6467652,-1675.7492,927.16391)"
+         id="path8036"
+         style="opacity:1;fill:#a42324;fill-opacity:1;stroke:#a42324;stroke-opacity:1" />
+      <path
+         d="M -2686.7886,1597.753 C -2686.627,1596.5292 -2686.5462,1595.6987 -2686.5462,1595.218 C -2686.5462,1593.1637 -2688.0814,1592.0711 -2690.9899,1592.0711 C -2693.8985,1592.0711 -2695.4336,1593.12 -2695.4336,1595.218 C -2695.4336,1595.961 -2695.3528,1596.7914 -2695.1912,1597.753 L -2692.929,1614.4491 L -2689.0508,1614.4491 L -2686.7886,1597.753"
+         id="path8038"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+      <path
+         d="M -2690.9899,1617.8197 C -2693.6124,1617.8197 -2695.8118,1619.9346 -2695.8118,1622.6416 C -2695.8118,1625.3486 -2693.6124,1627.4635 -2690.9899,1627.4635 C -2688.2829,1627.4635 -2686.168,1625.264 -2686.168,1622.6416 C -2686.168,1619.9346 -2688.2829,1617.8197 -2690.9899,1617.8197"
+         id="path8040"
+         style="font-size:107.13574219px;font-style:normal;font-weight:normal;text-align:center;text-anchor:middle;fill:#ffffff;fill-opacity:1;stroke:none;stroke-width:1px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;font-family:Bitstream Charter" />
+    </g>
+  </g>
+</svg>
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha1.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha1.png
new file mode 100644
index 0000000..8edc831
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha2.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha2.png
new file mode 100644
index 0000000..b8c87d3
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-alpha2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta1.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta1.png
new file mode 100644
index 0000000..120f8d7
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta1.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta2.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta2.png
new file mode 100644
index 0000000..88f54d0
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-beta2.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-blank.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-blank.png
new file mode 100644
index 0000000..8b9b6d9
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-blank.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png
new file mode 100644
index 0000000..0ead5af
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-draft.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png
new file mode 100644
index 0000000..b219df2
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-pre-release-candidate.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png
new file mode 100644
index 0000000..070df9f
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/Common_Content/images/watermark-release-candidate.png differ
diff --git a/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/index.html b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/index.html
new file mode 100644
index 0000000..c33116b
--- /dev/null
+++ b/public_html/uk-UA/Fedora/13/html/SELinux_FAQ/index.html
@@ -0,0 +1,956 @@
+<?xml version="1.0" encoding="UTF-8" standalone="no"?>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>Часті питання щодо SELinux</title><link rel="stylesheet" href="Common_Content/css/default.css" type="text/css" /><link rel="stylesheet" media="print" href="Common_Content/css/print.css" type="text/css" /><meta name="generator" content="publican 1.99" /><meta name="package" content="Fedora-SELinux_FAQ-13-uk-UA-0-0" /><meta name="description" content="У цьому довіднику наведено відповіді на питання щодо Security-Enhanced Linux. Відомості з нього будуть корисними всім, хто ще не досить знайомий з SELinux. Звичайно ж, у цьому довіднику ви не знайдете повного опису SELinux. Докладні інструкції та настанови щодо вивчення та використання SELin
 ux, наведено у «Інструкції користувача SELinux» та «Підручнику з керування службами обмеження доступу». Знайти ці підручники можна за адресою http://docs.fedoraproject.org" /><link rel="home" href="index.html" title="Часті питання щодо SELinux" /></head><body class="toc_embeded "><div id="tocdiv" class="toc"><iframe id="tocframe" class="toc" src="../../../../toc.html">This is an iframe, to view it upgrade your browser or enable iframe display.</iframe></div><p id="title"><a class="left" href="http://www.fedoraproject.org"><img src="Common_Content/images/image_left.png" alt="Product Site" /></a><a class="right" href="http://docs.fedoraproject.org"><img src="Common_Content/images/image_right.png" alt="Documentation Site" /></a></p><div xml:lang="uk-UA" class="article" title="Часті питання щодо SELinux" id="chap-SELinux-FAQ-FAQ" lang="u
 k-UA"><div class="titlepage"><div><div class="producttitle" font-family="sans-serif,Symbol,ZapfDingbats" font-weight="bold" font-size="12pt" text-align="center"><span class="productname">Fedora</span> <span class="productnumber">13</span></div><div><h1 class="title">Часті питання щодо SELinux</h1></div><div><h3 class="subtitle"><i>Питання, які найчастіше задають користувачі щодо Security Enhanced Linux, та відповіді на них</i></h3></div><div><h3 class="corpauthor">
+		<span class="inlinemediaobject"><object data="Common_Content/images/title_logo.svg" type="image/svg+xml"> Fedora Documentation Project</object></span>
+
+	</h3></div><div><div xml:lang="uk-UA" class="authorgroup" lang="uk-UA"><div class="author"><h3 class="author"><span class="firstname">Karsten</span> <span class="surname">Wade</span></h3><div class="affiliation"><span class="orgname">Проект з документування</span> <span class="orgdiv">Fedora</span></div><code class="email"><a class="email" href="mailto:quaid at fedoraproject.org">quaid at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Paul W.</span> <span class="surname">Frields</span></h3><div class="affiliation"><span class="orgname">Проект з документування</span> <span class="orgdiv">Fedora</span></div><code class="email"><a class="email" href="mailto:pfrields at fedoraproject.org">pfrields at fedoraproject.org</a></code></div><div class="author"><h3 class="author"><span class="firstname">Scott</span> <span class="surname">Radvan</span></h3><div class="affiliation"><span class="orgname">СлÑ
 ƒÐ¶Ð±Ð° інженерних даних</span> <span class="orgdiv">Red Hat</span></div><code class="email"><a class="email" href="mailto:sradvan at redhat.com">sradvan at redhat.com</a></code></div></div></div><div><div id="id1188050" class="legalnotice"><h1 class="legalnotice">Правова примітка</h1><div class="para">
+		Copyright <span class="trademark"></span>© 2010 Red Hat, Inc..
+	</div><div class="para">
+		The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at <a href="http://creativecommons.org/licenses/by-sa/3.0/">http://creativecommons.org/licenses/by-sa/3.0/</a>. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
+	</div><div class="para">
+		Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
+	</div><div class="para">
+		Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
+	</div><div class="para">
+		For guidelines on the permitted uses of the Fedora trademarks, refer to <a href="https://fedoraproject.org/wiki/Legal:Trademark_guidelines">https://fedoraproject.org/wiki/Legal:Trademark_guidelines</a>.
+	</div><div class="para">
+		<span class="trademark">Linux</span>® is the registered trademark of Linus Torvalds in the United States and other countries.
+	</div><div class="para">
+		<span class="trademark">Java</span>® is a registered trademark of Oracle and/or its affiliates.
+	</div><div class="para">
+		<span class="trademark">XFS</span>® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
+	</div><div class="para">
+		All other trademarks are the property of their respective owners.
+	</div></div></div><div><div class="abstract" title="Анотація"><h6>Анотація</h6><div class="para">
+			У цьому довіднику наведено відповіді на питання щодо Security-Enhanced Linux. Відомості з нього будуть корисними всім, хто ще не досить знайомий з SELinux. Звичайно ж, у цьому довіднику ви не знайдете повного опису SELinux. Докладні інструкції та настанови щодо вивчення та використання SELinux, наведено у «Інструкції користувача SELinux» та «Підручнику з керування службами обмеження доступу». Знайти ці підручники можна за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+		</div></div></div></div><hr /></div><div class="toc"><dl><dt><span class="section"><a href="index.html#SELinux_FAQ-FAQ-SELinux">1. SELinux</a></span></dt></dl></div><div class="itemizedlist"><h6>Інші джерела даних</h6><ul><li class="listitem"><div class="para">
+				Основний веб-сайт NSA SELinux — <a href="http://www.nsa.gov/research/selinux/index.shtml">http://www.nsa.gov/research/selinux/index.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Список частих питань NSA SELinux — <a href="http://www.nsa.gov/research/selinux/faqs.shtml">http://www.nsa.gov/research/selinux/faqs.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Вікі проекту SELinux — <a href="http://selinuxproject.org/">http://selinuxproject.org/</a>
+			</div></li><li class="listitem"><div class="para">
+				Сторінка SELinux у Вікіпедії — <a href="http://en.wikipedia.org/wiki/Security-Enhanced_Linux">http://en.wikipedia.org/wiki/Security-Enhanced_Linux</a>
+			</div></li><li class="listitem"><div class="para">
+				Сторінка спільноти SELinux — <a href="http://selinux.sourceforge.net">http://selinux.sourceforge.net</a>
+			</div></li><li class="listitem"><div class="para">
+				Неофіційний список частих питань щодо SELinux — <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Довідники з правил — <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>
+			</div></li><li class="listitem"><div class="para">
+				Заняття з розробки правил SELinux — <a href="https://www.redhat.com/training/security/courses/rhs429.html">https://www.redhat.com/training/security/courses/rhs429.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Довідник початкового рівня з SE Linux — <a href="http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html">http://www.linuxtopia.org/online_books/getting_started_with_SELinux/index.html</a>
+			</div></li><li class="listitem"><div class="para">
+				Список класів об’єктів та прав доступу SELinux — <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+			</div></li><li class="listitem"><div class="para">
+				Список листування Fedora — <a href="mailto:fedora-selinux-list at redhat.com">mailto:fedora-selinux-list at redhat.com</a>; ознайомитися з архівами або підписатися на список можна за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>
+			</div></li><li class="listitem"><div class="para">
+				«Інструкція користувача SELinux» та «Підручник з керування службами обмеження доступу» за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>
+			</div></li><li class="listitem"><div class="para">
+				У IRC - irc.freenode.net, #fedora-selinux та #selinux
+			</div></li></ul></div><div class="section" title="1. SELinux" id="SELinux_FAQ-FAQ-SELinux"><div class="titlepage"><div><div keep-together.within-column="always"><h2 class="title">1. SELinux</h2></div></div></div><div class="qandaset" title="Frequently Asked Questions"><dl><dt></dt><dd><dl><dt>П: <a href="index.html#id2243795">
+						Для чого призначено SELinux?
+					</a></dt><dt>П: <a href="index.html#id2265965">
+						Для чого призначено правила SELinux?
+					</a></dt><dt>П: <a href="index.html#id1605109">
+						Що трапилося зі строгими (strict) правилами?
+					</a></dt><dt>П: <a href="index.html#id1605130">
+						Які програми захищено правилами SELinux?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatis-refpolicy">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</a></dt><dt>П: <a href="index.html#id2265200">
+						Для чого призначено контексти файлів?
+					</a></dt><dt>П: <a href="index.html#id1842132">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</a></dt><dt>П: <a href="index.html#id828844">
+						У чому відмінність між доменом і типом?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatare-policy-modules">
+						Для чого призначено модулі захисту?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatis-managed-policy">
+						Для чого призначено керовані (managed) правила?
+					</a></dt></dl></dd><dt>1.2.  <a href="index.html#id1390430">Керування роботою SELinux</a></dt><dd><dl><dt>П: <a href="index.html#id1390437">
+						Як увімкнути або вимкнути захист SELinux?
+					</a></dt><dt>П: <a href="index.html#id1390468">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</a></dt><dt>П: <a href="index.html#qa-using-s-c-securitylevel">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</a></dt><dt>П: <a href="index.html#faq-entry-local.te">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</a></dt><dt>П: <a href="index.html#id1391441">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</a></dt><dt>П: <a href="index.html#id2264054">
+						Чи можу я допомогти у написанні правил?
+					</a></dt><dt>П: <a href="index.html#id1593445">
+						Як перемкнути поточні правила?
+					</a></dt><dt>П: <a href="index.html#id1306191">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</a></dt><dt>П: <a href="index.html#faq-entry-public_html">
+						Як зробити так, щоб можна було працювати з каталогом користувача public_html у SELinux?
+					</a></dt><dt>П: <a href="index.html#id1303192">
+						Як уникнути вмикання SELinux під час завантаження?
+					</a></dt><dt>П: <a href="index.html#id1322842">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</a></dt><dt>П: <a href="index.html#id605649">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</a></dt><dt>П: <a href="index.html#id1365509">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</a></dt><dt>П: <a href="index.html#id2031233">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</a></dt><dt>П: <a href="index.html#id2233788">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</a></dt><dt>П: <a href="index.html#id2233822">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</a></dt><dt>П: <a href="index.html#id2034638">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</a></dt></dl></dd><dt>1.3.  <a href="index.html#faq-div-resolving-problems">Розв’язання проблем</a></dt><dd><dl><dt>П: <a href="index.html#id702977">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</a></dt><dt>П: <a href="index.html#id948704">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення avc: denied. Як усунути проблему?
+					</a></dt><dt>П: <a href="index.html#id699677">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</a></dt><dt>П: <a href="index.html#id606508">
+						SELinux було встановлено у системі, де вже був розділ /home. Тепер до системи не можна увійти. Що робити?
+					</a></dt><dt>П: <a href="index.html#id1027056">
+						Після зміни міток у моєму каталозі /home за допомогою команди setfiles або fixfiles я зможу читати дані з /home за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="index.html#id2107550">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="index.html#id2267361">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</a></dt><dt>П: <a href="index.html#id1166119">
+						Чи змінює команда su профіль та роль у SELinux?
+					</a></dt><dt>П: <a href="index.html#id1395819">
+						У мене виникають проблеми з помилками avc, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</a></dt><dt>П: <a href="index.html#id2107416">
+						Навіть у режимі «permissive» система видає багато повідомлень avc denied.
+					</a></dt><dt>П: <a href="index.html#id1136362">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у /var/log/messages (або /var/log/audit/audit.log, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</a></dt><dt>П: <a href="index.html#id2104646">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</a></dt><dt>П: <a href="index.html#id2241924">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою yum), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</a></dt><dt>П: <a href="index.html#id933057">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</a></dt><dt>П: <a href="index.html#id933092">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема /etc/selinux/&lt;назва правил&gt;/policy/policy.&lt;версія&gt;, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</a></dt><dt>П: <a href="index.html#id2241452">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</a></dt><dt>П: <a href="index.html#id1136542">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</a></dt><dt>П: <a href="index.html#id1136576">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</a></dt><dt>П: <a href="index.html#id1169659">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</a></dt><dt>П: <a href="index.html#id2264188">
+						Чому у мене не працює SELINUX=disabled?
+					</a></dt><dt>П: <a href="index.html#faq-entry-unconfined_t">
+						Процес працює у контексті unconfined_t, але SELinux все одно забороняє запуск процесу.
+					</a></dt><dt>П: <a href="index.html#id1517405">
+						Що означають ці помилки rpm?
+					</a></dt><dt>П: <a href="index.html#id712760">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</a></dt><dt>П: <a href="index.html#id950899">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</a></dt><dt>П: <a href="index.html#id2266863">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</a></dt><dt>П: <a href="index.html#id605712">
+						Чи не могли б ви навести список правил доступу relabelto/relabelfrom?
+					</a></dt></dl></dd><dt>1.4.  <a href="index.html#faq-div-deploying-selinux">Розгортання SELinux</a></dt><dd><dl><dt>П: <a href="index.html#id2265118">
+						Які файлові системи можна використати для розгортання SELinux?
+					</a></dt><dt>П: <a href="index.html#id2265160">
+						Як використання SELinux вплине на швидкодію системи?
+					</a></dt><dt>П: <a href="index.html#id2105973">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</a></dt><dt>П: <a href="index.html#id1612859">
+						Як SELinux вплине на роботу сторонніх програм?
+					</a></dt></dl></dd></dl><div class="qandaset"><div class="toc"><dl><dt>П: <a href="index.html#id2243795">
+						Для чого призначено SELinux?
+					</a></dt><dt>П: <a href="index.html#id2265965">
+						Для чого призначено правила SELinux?
+					</a></dt><dt>П: <a href="index.html#id1605109">
+						Що трапилося зі строгими (strict) правилами?
+					</a></dt><dt>П: <a href="index.html#id1605130">
+						Які програми захищено правилами SELinux?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatis-refpolicy">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</a></dt><dt>П: <a href="index.html#id2265200">
+						Для чого призначено контексти файлів?
+					</a></dt><dt>П: <a href="index.html#id1842132">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</a></dt><dt>П: <a href="index.html#id828844">
+						У чому відмінність між доменом і типом?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatare-policy-modules">
+						Для чого призначено модулі захисту?
+					</a></dt><dt>П: <a href="index.html#faq-entry-whatis-managed-policy">
+						Для чого призначено керовані (managed) правила?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2243795" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux (<em class="firstterm">Security-Enhanced Linux</em> або Linux з покращеною безпекою) у Fedora — це реалізація <em class="firstterm">примусового керування доступом</em> у ядрі Linux за допомогою оболонки <em class="firstterm">модулів захисту Linux</em> (Linux Security Module або <abbr class="abbrev">LSM</abbr>). У стандартному Linux використано модель <em class="firstterm">дискреційного керування доступом</em>.
+					</div><div class="variablelist"><dl><dt><span class="term">Дискреційне керування доступом (Discretionary access control або <abbr class="abbrev">DAC</abbr>)</span></dt><dd><div class="para">
+									DAC є стандартною схемою керування захистом Linux, у ній передбачено мінімальний захист від ненавмисного або навмисного завдання шкоди програмним забезпеченням, що виконується від імені звичайного або адміністративного користувача. Користувачі можуть набувати небезпечних прав доступу під час доступу до файлів, які їм належать.
+								</div></dd><dt><span class="term">Примусове керування доступом (Mandatory access control або <abbr class="abbrev">MAC</abbr>)</span></dt><dd><div class="para">
+									MAC забезпечує повне керування над всіма аспектами роботи програмного забезпечення. Правила, визначені на адміністративному рівні, напряму регламентують дії користувача та програмного забезпечення у системі і можуть надавати захист від ненавмисних та навмисних шкідливих дій програмного забезпечення, що виконується від імені будь-якого з користувачів системи.
+								</div></dd></dl></div><div class="para">
+						У моделі DAC рішення щодо надання доступу до файлів або ресурсів визначаються лише на основі даних про особу користувача та прав власності на об’єкти системи. Будь-який користувач або програма, запущена таким користувачем, має необмежений доступ до об’єктів, які належать відповідному користувачу. Програмне забезпечення, створене з метою пошкодження даних, або просто програмне забезпечення з помилками може виконувати будь-які дії з файлами і ресурсами, до яких має доступ користувач, від імені якого виконується це програмне забезп
 ечення. Якщо користувач належить до групи адміністративних користувачів (є суперкористувачем) або для програми встановлено значення root для <code class="command">setuid</code> або <code class="command">setgid</code>, програмне забезпечення отримає необмежений доступ до всієї файлової системи комп’ютера.
+					</div><div class="para">
+						У схемі MAC таких проблем немає. По-перше, ви можете на адміністративному рівні визначити правила безпеки для всіх процесів і об’єктів. По-друге, у разі встановлення SELinux ви керуватимете діями над усіма процесами та об’єктами на рівні ядра системи. По-третє, рішення будуть прийматися на основі всіх можливих параметрів захисту, а не лише на основі даних про назву облікового запису, у якому користувач працює у системі.
+					</div><div class="para">
+						За допомогою MAC у SELinux ви зможете визначити точні права доступу для всіх <em class="firstterm">суб’єктів</em> (користувачів, програм, процесів) та <em class="firstterm">об’єктів</em> (файлів, пристрої) системи. Для спрощення можна вважати суб’єкти процесами, а об’єкти — елементами, над якими виконують дії процеси. Ви можете надати процесові дозвіл лише на виконання його безпосереднього завдання і заборонити будь-які інші дії.
+					</div><div class="para">
+						У реалізації SELinux використано <em class="firstterm">керування доступом на рівні ролей</em> (role-based access control або <abbr class="abbrev">RBAC</abbr>), за допомогою якого забезпечується абстраговане керування на основі ролей на рівні користувачів системи, та <em class="firstterm"><span class="trademark">Type Enforcement</span>®</em> (призначення типів або <abbr class="abbrev">TE</abbr>). Для керування правами доступу у TE використано таблицю або <em class="firstterm">матрицю</em> за допомогою якої примусово призначаються права доступу на основі типів процесів та об’єктів. Типи процесів називаються <em class="firstterm">доменами</em>. 
 Комірка у матриці на перетині рядка і стовпчика домену процесу та типу об’єкта визначає взаємодію цих двох елементів. Така система забезпечує широкий спектр прав доступу для будь-яких програм до найрізноманітніших елементів системи Linux.
+					</div></div></div></div><div id="id2265965" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено правила SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Правила SELinux описують права доступу для всіх суб’єктів та об’єктів, тобто цілої системи користувачів, програм та процесів, які виконують дії над файлами та пристроями. Правила захисту Fedora містяться у окремому пакунку з відповідним йому пакунком початкових кодів. У поточній версії дистрибутива відповідні пакунки мають назви:
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="filename">selinux-policy-<em class="replaceable"><code>&lt;версія&gt;</code></em>.noarch.rpm</code></span></dt><dd><div class="para">
+									Цей пакунок Ñ” загальним для всіх типів правил, у ньому містяться файли налаштування та сторінки довідки (man). У цьому ж пакунку ви знайдете файли інтерфейсів, якими можна скористатися для розробки програмного забезпечення. Пакунок Ñ” замінником пакунка -sources у попередніх версіях дистрибутива. У пакунку містяться файли інтерфейсів, використані у еталонних правилах (Reference Policy), а також Makefile Ñ– невеличка програма з назвою <code class="command">sepolgen</code>, за допомогою якої можна створити файл шаблону правил. Після встановлення пакунка файли інтерфÐ
 µÐ¹ÑÑƒ зберігатимуться у каталозі <code class="filename">/usr/share/selinux/devel/include</code>. Якщо вам потрібні всі файли правил, використані для створення еталонних правил (Reference Policy), вам слід встановити пакунок src.rpm.
+								</div></dd></dl></div></div></div></div><div id="id1605109" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що трапилося зі строгими (strict) правилами?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Строгі правила, починаючи з версій Red Hat Enterprise Linux 5 та Fedora Core 5, були тотожними адресних (targeted) правил, з них лише було вилучено необмежені домени. Це означає, що для кожного з користувачів слід було визначити тип, наприклад, staff_t або user_t. Крім того, для кожного з процесів, запущених init, слід було написати власні правила. Починаючи з версії Fedora Core 9, строгі правила було вилучено, їх замінили адресні правила.
+					</div></div></div></div><div id="id1605130" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Які програми захищено правилами SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Спектр програм з визначеними правилами SELinux постійно змінюється і удосконалюється. У різних версіях правил може бути різний перелік виконуваних файлів. Вважається, що для позначення всіх виконуваних файлів з обмеженим доступом слід використовувати мітку типу, яка закінчується на exec_t. У пакунку інструментів SELinux (setools) ви знайдете програму seinfo, за допомогою якої можна ознайомитися з встановленими правилами.
+<pre class="screen">
+<code class="computeroutput"># seinfo -t | grep exec_t | wc -l</code>
+<code class="computeroutput">620</code>
+</pre>
+
+					</div></div></div></div><div id="faq-entry-whatis-refpolicy" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено еталонні правила (Reference Policy)?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Супровід проекту <em class="firstterm">Reference Policy</em> (еталонні правила) здійснює компанія Tresys Technology (<a href="http://www.tresys.com/">http://www.tresys.com/</a>). Метою проекту є розробка таких правил SELinux, якими було б простіше користуватися і які було простіше зрозуміти. Для досягнення мети у проекті використано поділ правил на окремі модулі, використання абстракцій та ретельно розроблені інтерфейси. Докладніше про еталонні правила можна дізнатися за адресою <a href="http://oss.tresys.com/">http://oss.tresys.com/</a>.
+					</div><div class="para">
+						Зауважте, що еталонні правила не є новим типом правил. Це скоріше нова основа, на якій можна будувати власні правила.
+					</div></div></div></div><div id="id2265200" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено контексти файлів?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						<em class="firstterm">Контексти файлів</em> використовуються програмою <code class="command">setfiles</code> для створення постійних міток, які описують контекст захисту файла або каталогу.
+					</div><div class="para">
+						Fedora постачається зі скриптом <code class="command">fixfiles</code>, у якому передбачено підтримку чотирьох параметрів запуску: <code class="option">check</code>, <code class="option">relabel</code>, <code class="option">relabel</code> і <code class="option">verify</code>. За допомогою цих параметрів користувачі можуть змінювати мітки файлових систем без потреби у встановленні пакунка <code class="filename">selinux-policy-targeted-sources</code>. Команди, які можна віддавати за допомогою цієї програми, є зручнішими за команди стандартної програми <code class="command">setfiles</code>.
+					</div></div></div></div><div id="id1842132" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як переглянути контекст захисту файла, користувача або процесу?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Новий параметр <code class="option">-Z</code> призначено для спрощення показу контексту суб’єкта або об’єкта:
+					</div><pre class="screen">
+<code class="command">ls -Z <em class="replaceable"><code>file.foo</code></em> </code>
+<code class="computeroutput">id -Z</code>
+<code class="computeroutput">ps -eZ</code>
+</pre></div></div></div><div id="id828844" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У чому відмінність між <em class="firstterm">доменом</em> і <em class="firstterm">типом</em>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Між поняттями «домен» і «тип» немає суттєвих відмінностей, хоча поняття «домен» іноді використовують для позначення типу певного процесу. Подібне використання цього терміна зумовлене його використанням у моделях призначення домену і типу (Domain and Type Enforcement або DTE), де терміни «домен» і «тип» мають різне значення.
+					</div></div></div></div><div id="faq-entry-whatare-policy-modules" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено модулі захисту?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Правила SELinux є модульними, отже для внесення змін не потрібне звантаження повного набору початкових текстів правил, його збирання та заміна поточних правил новими. Сторонні розробники можуть постачати правила разом зі створеними ними програмами, — ці модулі буде додано до правил без потреби у зміні всього набору правил. Новий модуль правил буде додано до сховища модулів, система сама створить новий набір бінарних правил, які будуть комбінацією попереднього набору на нового модуля.
+					</div><div class="para">
+						Такого результату досягнуто відокремленням кроків компіляції та компонування під час дії зі збирання правил. Модулі правил компілюються з кодів, а потім компонуються під час встановлення у сховище модулів (див. <a class="xref" href="index.html#faq-entry-whatis-managed-policy" title="П:">Managed Policy</a>). Скомпоновані правила завантажуються у ядро.
+					</div><div class="para">
+						Основною програмою для обробки модулів є <code class="command">semodule</code>. За допомогою цієї програми ви можете виконувати базові дії, зокрема встановлення, оновлення та вилучення модулів. Серед інших корисних програм <code class="command">checkmodule</code>, яка є компілятором модулів (встановлюється за допомогою пакунка checkpolicy), а також <code class="command">semodule_package</code>, яка створює файл пакунка правил (.pp) зі скомпільованого модуля правил.
+					</div><div class="para">
+						Модулі зазвичай зберігаються у файлах пакунків правил (.pp extension) у каталозі <code class="filename">/usr/share/selinux/<em class="replaceable"><code>назва правил</code></em>/</code>. У такому каталозі має міститися принаймні файл base.pp, який відповідає основному модулю.
+					</div><div class="para">
+						Інструкцію з написання простого модуля безпеки можна знайти у розділі <a class="xref" href="index.html#faq-entry-local.te" title="П:">Local Policy Customizations</a>.
+					</div></div></div></div><div id="faq-entry-whatis-managed-policy" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для чого призначено керовані (managed) правила?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для надання зовнішнім програмам інтерфейсу, який спрощує керування правилами, передбачено бібліотеку <code class="filename">libsemanage</code>. Для будь-якого доступу до сховища правил з метою керування правилами слід користуватися саме цією бібліотекою. У сховищі правил зберігаються всі дані правил. Це сховище розташовано у каталозі <code class="filename">/etc/selinux/<em class="replaceable"><code>назва правил</code></em>/modules/</code>.
+					</div><div class="para">
+						Виконувати безпосереднє редагування даних у сховищі не варто. Замість цього слід використовувати спеціальні програми, скомпоновані з libsemanage. Однією з таких програм є <code class="command">semanage</code> — програма, яка керується з командного рядка і яку призначено для виконання більшості з завдань з керування правилами, зокрема встановлення відповідностей між користувачами SELinux та наборами правил, встановлення відповідності портів SELinux та записів контекстів файлів. Іншими прикладами програм, які використовують libsemanage, є <code class="command">semodule</code>, як
 а використовує бібліотеку для керування модулями правил SELinux, встановленими у сховище правил, і <code class="command">setsebool</code>, яка використовує бібліотеку для керування бінарними перемикачами SELinux. Крім того, зараз триває розробка програм з графічним інтерфейсом, які використовуватимуть можливості libsemanage.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title" id="id1390430">1.2. Керування роботою SELinux</h4></div><div class="toc"><dl><dt>П: <a href="index.html#id1390437">
+						Як увімкнути або вимкнути захист SELinux?
+					</a></dt><dt>П: <a href="index.html#id1390468">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</a></dt><dt>П: <a href="index.html#qa-using-s-c-securitylevel">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</a></dt><dt>П: <a href="index.html#faq-entry-local.te">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</a></dt><dt>П: <a href="index.html#id1391441">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</a></dt><dt>П: <a href="index.html#id2264054">
+						Чи можу я допомогти у написанні правил?
+					</a></dt><dt>П: <a href="index.html#id1593445">
+						Як перемкнути поточні правила?
+					</a></dt><dt>П: <a href="index.html#id1306191">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</a></dt><dt>П: <a href="index.html#faq-entry-public_html">
+						Як зробити так, щоб можна було працювати з каталогом користувача public_html у SELinux?
+					</a></dt><dt>П: <a href="index.html#id1303192">
+						Як уникнути вмикання SELinux під час завантаження?
+					</a></dt><dt>П: <a href="index.html#id1322842">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</a></dt><dt>П: <a href="index.html#id605649">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</a></dt><dt>П: <a href="index.html#id1365509">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</a></dt><dt>П: <a href="index.html#id2031233">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</a></dt><dt>П: <a href="index.html#id2233788">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</a></dt><dt>П: <a href="index.html#id2233822">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</a></dt><dt>П: <a href="index.html#id2034638">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</a></dt></dl></div><div class="qandadiv"><div id="id1390437" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як увімкнути або вимкнути захист SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Програма для встановлення захисту виконуватиме приписи, визначені вами за допомогою сторінки <span class="guilabel"><strong>Налаштування брандмауера</strong></span>. Типовими правилами будуть адресні (targeted). Якщо ви не вноситимете змін, ці правила буде увімкнено.
+					</div></div></div></div><div id="id1390468" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що мені, як адміністратору, слід зробити для налаштування SELinux у моїй системі?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Можливою відповіддю буде «нічого»! Багато користувачів Fedora і не підозрюють, що користуються SELinux. SELinux забезпечує захист їх систем на основі типових налаштувань. Отже адміністратору достатньо зробити пару речей, якщо виникає потреба у налаштуванні системи. Це зокрема:
+					</div><div class="variablelist"><dl><dt><span class="term">увімкнути або вимкнути можливості</span></dt><dd><div class="para">
+									Бінарні варіанти (booleans) є параметрами роботи, які можна перемикати у один з двох станів, що вмикають або вимикають певну поведінку правил SELinux без потреби у визначені нових правил. У Fedora можна визначити багато таких варіантів. За їх допомогою адміністратор може виконати дуже точне налаштування SELinux, залежно від потреб системи, яку він адмініструє. Щоб переглянути список варіантів та змінити значення відповідних перемикачів, скористайтеся програмою <code class="command">system-config-selinux</code> або інструментами командного рядка <code class="command">getsebool</c
 ode> та <code class="command">setsebool</code>.
+								</div></dd><dt><span class="term">встановити придатні до налаштування контексти файлів</span></dt><dd><div class="para">
+									У системі SELinux файли мають контекст захисту, який зберігається у додатковому атрибуті файла (у різних файлових системах спосіб зберігання цього атрибута може бути різним, у цьому підручнику ми опишемо спосіб зберігання атрибута у системі ext3). Ці атрибути встановлюються програмою <code class="command">rpm</code> у автоматичному режимі, але іноді у користувача може виникнути потреба у встановлення для певного файла власного контексту. Прикладом може бути встановлення контексту для каталогу <code class="filename">public_html</code> з метою надання <code class="command">apach
 e</code> доступу до даних, що зберігаються у каталозі. Докладніше цей приклад розглянуто у розділі <a class="xref" href="index.html#faq-entry-public_html" title="П:">How do I make a user public_html directory work under SELinux</a>.
+								</div><div class="para">
+									Список типів, які можна пов’язати з файлами, зберігається у файлі <code class="filename">/etc/selinux/targeted/contexts/customizable_types</code>. Ці типи може бути призначено для файлів користувачами та адміністраторами системи. Встановити тип можна за допомогою програми <code class="command">chcon</code>. Зауважте, що типи, визначені у файлі <code class="filename">customizable_types</code>, зберігаються після зміни мітки системи, отже зміна мітки не змінює типів файлів.
+								</div></dd><dt><span class="term">зробити так, щоб запрацювали бібліотеки, які працюють з помилками</span></dt><dd><div class="para">
+									Існує досить багато бібліотек з некоректною поведінкою, яка призводить до спроб порушення захисту, який забезпечується SELinux. Помилки у цих бібліотеках слід виправляти, отже у разі їх виявлення вам слід повідомити про помилки супровідника бібліотеки. Ці бібліотеки можна виправити таким чином, щоб помилок не виникало. Докладніші відомості щодо про можливих виправлень наведено у розділі <a class="xref" href="index.html#faq-entry-unconfined_t" title="П:">I have a process running as unconfined_t, and SELinux is still preventing my application from running</a>.
+								</div></dd></dl></div></div></div></div><div id="qa-using-s-c-securitylevel" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як увімкнути або вимкнути захист SELinux для певних фонових служб за умов використання адресних (targeted) правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Скористайтеся програмою <code class="command">system-config-selinux</code>, також відомою під назвою <span class="application"><strong>Адміністрування SELinux</strong></span>. Цю програму з графічним інтерфейсом призначено для зміни значень бінарних перемикачів для певних фонових служб. Наприклад, якщо вам потрібно вимкнути SELinux для Apache, щоб створене вами середовище працювало належним чином, ви можете зняти позначку з відповідного пункту у вікні <code class="command">system-config-selinux</code>. У відповідь програма вимкне використання правил, визначених у модулі <code class="filename">apache.te</code>, і надасть змо
 гу фоновій службі <code class="command">httpd</code> використовувати звичайний захист DAC Linux.
+					</div><div class="para">
+						Крім того, можна скористатися програмами <code class="command">getsebool</code> та <code class="command">setsebool</code>, особливо у системах, у яких не можна скористатися графічним інтерфейсом програми <code class="command">system-config-selinux</code>. Докладніше про ці команди можна дізнатися з відповідних сторінок довідника (man): <code class="command">getsebool(8)</code> і <code class="command">setsebool(8)</code>.
+					</div></div></div></div><div id="faq-entry-local.te" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Раніше для встановлення моїх власних додатків до правил достатньо було створити файл local.te у каталозі вихідних файлів правил. Як досягти цієї ж мети у поточній версії?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Починаючи з Fedora Core 5, правила є модульними, отже для їх зміни вже не потрібно мати справу з повним початковим кодом правил. Ви можете просто створити локальний модуль правил для внесення змін у весь набір правил. Нижче наведено кроки, які слід виконати для додавання такого модуля.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Створіть тимчасовий каталог та перейдіть до нього.
+							</div><pre class="screen">
+<code class="computeroutput">$ mkdir foo</code>
+<code class="computeroutput">$ cd foo</code>
+</pre></li><li class="step" title="Крок 2"><div class="para">
+								Створіть порожні файли te, if та fc.
+							</div><pre class="screen">
+<code class="computeroutput">$ touch local.te local.if local.fc</code>
+</pre></li><li class="step" title="Крок 3"><div class="para">
+								Відкрийте файл local.te у текстовому редакторі і додайте відповідні дані. Приклад:
+							</div><pre class="screen">
+policy_module(local, 1.0)
+
+require {
+	attribute httpdcontent;
+	type smbd_t;
+}
+
+allow smbd_t httpdcontent:dir create_dir_perms;
+allow smbd_t httpdcontent:{ file lnk_file } create_file_perms;
+
+</pre><div class="para">
+								Цей файл складається з 3 частин.
+							</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+										Виклик <code class="computeroutput">policy_module</code> додає команди, які забезпечують роботу модуля, зокрема визначає сам модуль, потрібні ролі у системі, класи та права доступу. Не забувайте, що оголошена у цій частині назва (local у нашому прикладі) має збігатися з назвою, яку було надано файлу (local.te).
+									</div></li><li class="listitem"><div class="para">
+										У частині <code class="computeroutput">require</code> слід навести список символів, які використовує модуль, і які має бути оголошено у інших модулях. У нашому прикладі нам потрібні атрибут <code class="computeroutput">httpdcontent</code> і тип <code class="computeroutput">smbd_t</code>. Зверніть увагу, що у цій частині має бути оголошено всі типи і атрибути, які ви використовуватимете у правилах, якщо ви не маєте наміру оголосити їх нижче за текстом.
+									</div></li><li class="listitem"><div class="para">
+										Решта файла — це самі правила, у нашому прикладі таких правил два (дозвільні правила allow). У цій частині можна вказувати оголошення типів, команди dontaudit, виклики інтерфейсів або більшість елементів, які містяться у звичайному файлі te.
+									</div></li></ul></div></li><li class="step" title="Крок 4"><div class="para">
+								Зберіть модуль правил.
+							</div><pre class="screen">
+$ make -f /usr/share/selinux/devel/Makefile
+Compiling targeted local module
+/usr/bin/checkmodule:  loading policy configuration from tmp/local.tmp
+/usr/bin/checkmodule:  policy configuration loaded
+/usr/bin/checkmodule:  writing binary representation (version 5) to tmp/local.mod
+Creating targeted local.pp policy package
+rm tmp/local.mod.fc tmp/local.mod
+
+</pre><div class="para">
+								Зауважте, що для виконання останнього кроку слід встановити програму <code class="command">checkmodule</code>, яка є частиною пакунка checkpolicy. Отже перед виконанням цього кроку вам слід встановити відповідний пакунок RPM.
+							</div></li><li class="step" title="Крок 5"><div class="para">
+								Отримайте права доступу користувача root і встановіть модуль безпеки командою <code class="command">semodule</code>.
+							</div><pre class="screen">
+<code class="computeroutput">$ su -</code>
+<code class="computeroutput">Password:</code>
+<code class="computeroutput"># semodule -i local.pp</code>
+</pre></li></ol></div><div class="note"><h2>Кожен з модулів має унікальну назву-ідентифікатор</h2><div class="para">
+							Це означає, що якщо ви пізніше додасте інший файл <code class="filename">local.pp</code>, він замінить собою файл, який ви щойно завантажили. Отже вам слід запам’ятати місце, у якому було збережено файл <code class="filename">local.te</code>, а потім просто додавати до нього записи, якщо вам хочеться виконати подальше налаштування правил. Якщо файл буде втрачено, але описані у ньому правила має бути використано і надалі, достатньо просто назвати новий модуль локальних правил якось інакше (наприклад, local2.te).
+						</div></div></div></div></div><div id="id1391441" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Система містить декілька заборон avc, які мені хотілося б скасувати. Як це зробити?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви хочете позбутися декількох повідомлень AVC, скористайтеся програмою <code class="command">audit2allow</code> для створення файла te (Type Enforcement), який можна буде завантажити як окремий модуль правил.
+					</div><pre class="screen">
+<code class="command">audit2allow -M local &lt; /tmp/avcs</code>
+</pre><div class="para">
+						Програма створити файл <code class="filename">local.pp</code>, який ви зможете завантажити до ядра командою <code class="command">semodule -i local.pp</code>. Крім того, виконати додаткове налаштування за допомогою редагування файла <code class="filename">local.te</code>. Щоб створити модуль, який скасує всі заборони з часу попереднього перезавантаження і який ви зможете змінити на власний розсуд, віддайте команду:
+					</div><pre class="screen">
+<code class="command">audit2allow -m local -l -i /var/log/messages &gt; local.te</code>
+</pre><div class="para">
+						Зауважте, що вище ми припускали, що ви не використовуєте фонову службу (audit). Якщо ви використовуєте цю службу, вам слід скористатися файлом журналу <code class="filename">/var/log/audit/audit.log</code> замість <code class="filename">/var/log/messages</code>. У відповідь буде створено файл <code class="filename">local.te</code>, подібний до наведеного нижче:
+					</div><pre class="screen">
+module local 1.0;
+
+require {
+        class file { append execute execute_no_trans getattr ioctl read write };
+        type httpd_t;
+        type httpd_w3c_script_exec_t;
+ };
+
+
+allow httpd_t httpd_w3c_script_exec_t:file { execute execute_no_trans getattr ioctl read };
+
+</pre><div class="para">
+						Ви можете змінити вміст цього файла за допомогою текстового редактора, вилучити дозвільні команди (allow), які вимикають заборони, які не слід вимикати, а потім повторно скомпілювати і перезавантажити модуль такими командами:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								<code class="command">checkmodule -M -m -o local.mod local.te</code>, щоб зібрати файл te. Зауважте, що <code class="command">checkmodule</code> є частиною пакунка rpm checkpolicy, отже вам слід встановити цей пакунок.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule_package -o local.pp -m local.mod</code>, щоб створити пакунок правил.
+							</div></li><li class="listitem"><div class="para">
+								<code class="command">semodule -i local.pp</code>, щоб додати модуль до поточних правил. Ця команда встановить новий модуль з назвою local та вказаними правилами до сховища модулів.
+							</div></li></ul></div><div class="note"><h2>Важливе зауваження</h2><div class="para">
+							З метою завантаження створеного вами пакунка правил у ядро, вам доведеться віддати команду <code class="command">semodule -i local.pp</code>
+						</div><div class="para">
+							Зауважте, що якщо ви пізніше встановите інший модуль з назвою local, він замінить собою попередній. Якщо ви бажаєте зберегти правила, описані у попередньому модулі, вам доведеться або внести зміни до файла local.te попереднього модуля, або надати новому модулю правил іншу назву.
+						</div></div></div></div></div><div id="id2264054" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можу я допомогти у написанні правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Звичайно ж, будемо дуже раді вашій допомозі.
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Почніть з оформлення підписки на список листування SELinux Fedora. Підписатися або ознайомитися з архівом можна за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+							</div></li><li class="listitem"><div class="para">
+								У неофіційному довіднику наведено загальні відомості щодо написання правил. Знайти цей довідник можна за адресою <a href="http://www.crypt.gen.nz/selinux/faq.html">http://www.crypt.gen.nz/selinux/faq.html</a>.
+							</div></li><li class="listitem"><div class="para">
+								Ще одним джерелом настанов з написання правил SELinux є сторінка <a href="http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html">http://www.lurking-grue.org/writingselinuxpolicyHOWTO.html</a>.
+							</div></li></ul></div><div class="para">
+						Крім того, оскільки правила Fedora засновано на правилах <a class="xref" href="index.html#faq-entry-whatis-refpolicy" title="П:">Reference Policy</a>, вам варто ознайомитися з документацією на сторінці відповідного проекту. Іншим чудовим джерелом відомостей є приклади файлів правил з каталогу <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						Якщо ви бажаєте створити новий домен правил, зверніться до файлів інтерфейсів у підкаталогах <code class="filename">/usr/share/selinux/devel</code>.
+					</div><div class="para">
+						<code class="computeroutput">Робимо життя простішим за допомогою sepolgen</code>
+					</div><div class="para">
+						Спростити створення правил SELinux можна за допомогою програми <code class="command">sepolgen</code>. Нижче наведено приклад дій з використанням програми <code class="command">sepolgen</code> для створення бажаних правил для фонової служби з назвою <code class="systemitem">mydaemon</code>:
+					</div><pre class="screen">
+<code class="command">sepolgen <em class="replaceable"><code>/usr/sbin/mydaemon</code></em></code>
+</pre><div class="para">
+						У результаті <code class="computeroutput">sepolgen</code> виконає такі дії:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Виявить відповідні шаблони за адресами /var/lib, /var/run, /etc/init.d/rc.d/mydaemon:
+							</div><div class="para">
+								
+<pre class="screen">
+<code class="command">rpm -qlf /usr/sbin/mydaemon</code>
+</pre>
+
+							</div></li><li class="step" title="Крок 2"><div class="para">
+								Виконає визначення syslog, setuid, setgid тощо і додасть відповідні права доступу:
+							</div><pre class="screen">
+<code class="command">nm -D /usr/sbin/mydaemon</code>
+</pre></li></ol></div><div class="para">
+						Буде створено чотири файла:
+<pre class="screen">
+<code class="computeroutput">mydaemon.te</code> — містить всі типи та дозвільні (allow) правила, відкриті для цієї фонової служби.
+<code class="computeroutput">mydaemon.if</code> — містить інтерфейси, які буде використано з типами, які створюватиме фонова служба.
+<code class="computeroutput">mydaemon.fc</code> — містить прив’язки контекстів файлів до типів та шляхів на диску.
+<code class="computeroutput">mydaemon.sh</code> — допоміжний скрипт оболонки, який буде використано для компіляції та встановлення правил, а також для належного визначення шляхів.
+
+</pre>
+					</div><div class="para">
+						Авторові правил залишиться лише віддати команду щодо виконання скрипту <code class="computeroutput">mydaemon.sh</code>, — правила буде скомпільовано і встановлено. Після цього можна розпочинати перевірку роботи фонової служби.
+					</div><div class="para">
+						Ось опис процедури, яка допоможе вам зрозуміти послідовність тестування:
+					</div><pre class="screen">
+початок:
+        service mydaemon start
+        виконати дії з тестування mydaemon
+        перевірити, чи не з’явилися повідомлення AVC
+        якщо Немає
+            Завершити;
+        audit2allow -R &gt;&gt; mydaemon.te
+        Перевірити коректність правил і виправити їх.
+        ./mydaemon.sh
+        перейти на початок
+
+</pre></div></div></div><div id="id1593445" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як перемкнути поточні правила?
+					</div></div></div><div class="answer"><label>В:</label><div class="data"><div class="warning"><h2>Будьте обережні, коли перемикаєте правила</h2><div class="para">
+							Окрім перевірки нових правил на тестовому стенді з метою виявлення можливих проблем, слід ретельно зважити можливі наслідки використання різних правил у промисловій системі. Сама дія зі зміни правил є дуже простою. Спосіб перемикання цілком безпечний, але вам слід спочатку все перевірити на тестовому стенді.
+						</div></div><div class="para">
+						Щоб скористатися автоматизованим способом зміни, відкрийте вікно програми <span class="application"><strong>Налаштування рівня безпеки</strong></span>. У меню виберіть пункт <span class="guimenu"><strong>Стільниця</strong></span> → <span class="guisubmenu"><strong>Системні параметри</strong></span> → <span class="guimenuitem"><strong>Рівень безпеки</strong></span> або виконайте у терміналі команду <code class="command">system-config-selinux</code>. Змініть правила бажаним чином і переконайтеся, що позначено пункт <span class="guilabel"><strong>Змінити мітку під час наступного перезавантаження</strong></span>.
+					</div><div class="para">
+						Виконати описані вище дії можна і вручну:
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Відкрийте у текстовому редакторі <code class="filename">/etc/selinux/config</code> і змініть тип і режим правил:
+							</div><pre class="screen">
+<strong class="userinput"><code>SELINUXTYPE=<em class="replaceable"><code>назва правила</code></em> SELINUX=permissive</code></strong>
+</pre><div class="para">
+								За допомогою цього кроку забезпечується доступність системи після перезавантаження. SELinux буде запущено з вказаними правилами, але система надасть вам змогу увійти до неї, якщо виникне проблема, наприклад, некоректне визначення контексту файла.
+							</div></li><li class="step" title="Крок 2"><div class="para">
+								Налаштуйте систему на зміну мітки файлової системи під час перезавантаження:
+							</div><pre class="screen">
+<code class="command">touch /.autorelabel</code>
+</pre></li><li class="step" title="Крок 3"><div class="para">
+								Перезавантажте операційну систему. Повне перезавантаження системи з новими правилами надасть змогу запустити всі системні процеси у належному контексті та уникнути зайвих проблем, пов’язаних зі зміною правил.
+							</div></li><li class="step" title="Крок 4"><div class="para">
+								Підтвердіть набуття чинності внесеними змінами такою командою:
+							</div><pre class="screen">
+<code class="command">sestatus -v</code>
+</pre><div class="para">
+								У запущеній у режимі <code class="computeroutput">permissive</code> системі вам слід виконати пошук повідомлень <code class="computeroutput">avc: denied</code> у файлі <code class="filename">/var/log/messages</code>. Подібні повідомлення можуть вказувати на проблеми, які слід вирішити для безпроблемного використання системи з новими правилами.
+							</div></li><li class="step" title="Крок 5"><div class="para">
+								Якщо робота системи з новими правилами є стабільною, увімкніть режим «enforcing» заміною значення на <code class="computeroutput">SELINUX=enforcing</code>. Після цього ви можете або перезавантажити систему або виконати команду <code class="command">setenforce 1</code>, щоб перевести систему у режим «enforcing» без перезавантаження.
+							</div></li></ol></div></div></div></div><div id="id1306191" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як правильно створити резервну копію файлів з файлової системи SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Тепер можна користуватися звичайною командою <code class="command">tar</code>, потреби у використанні <code class="command">star</code> більше немає. Крім того, підтримку розширень xattr SELinux передбачено у програмі <a href="http://www.bacula.org">Bacula</a>. Ця програма здатна створити резервну копію файлових систем SELinux зі збереженням атрибутів.
+					</div></div></div></div><div id="faq-entry-public_html" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як зробити так, щоб можна було працювати з каталогом користувача <code class="filename">public_html</code> у SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						У описаній нижче процедурі ми припускаємо, що вами було увімкнено відкритий доступ для користувачів до каталогів HTML у вашому файлі налаштувань Apache, <code class="filename">/etc/httpd/conf/httpd.conf</code>. Описано лише обслуговування незмінних веб-даних. Докладніше про взаємодію Apache і SELinux можна дізнатися з «Підручника з керування службами обмеження доступу SELinux» за адресою <a href="http://docs.fedoraproject.org">http://docs.fedoraproject.org</a>.
+					</div><div class="procedure"><ol class="1"><li class="step" title="Крок 1"><div class="para">
+								Якщо каталог <code class="filename">~/public_html</code> ще не створено, створіть його і додайте туди файли і теки, які буде обслуговувати сервер Apache.
+							</div><pre class="screen">
+<strong class="userinput"><code>cd ~</code></strong>
+<strong class="userinput"><code>mkdir public_html</code></strong>
+<strong class="userinput"><code>cp /шлях/до/даних ~/public_html</code></strong>
+</pre></li><li class="step" title="Крок 2"><div class="para">
+								<code class="command">httpd</code> налаштовано на надання доступу до всіх даних, але у відповідь на спробу їх отримання ви побачите повідомлення про помилку <code class="computeroutput">403 forbidden</code>. Причиною цього є те, що <code class="command">httpd</code> заборонено читати дані з типом захисту каталогу та файлів, який було визначено у домашньому каталозі користувача. Змініть контекст захисту теки та всіх даних, що у ній містяться, за допомогою параметра <code class="option">-R</code>:
+							</div><pre class="screen">
+<strong class="userinput"><code>ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:user_home_t public_html</code>
+<strong class="userinput"><code>chcon -R -t httpd_user_content_t public_html/ ls -Z -d public_html/</code></strong>
+<code class="computeroutput">drwxrwxr-x auser auser user_u:object_r:httpd_user_content_t public_html/</code>
+<strong class="userinput"><code>ls -Z public_html/</code></strong>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t bar.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t baz.html</code>
+<code class="computeroutput">-rw-rw-r-- auser auser user_u:object_r:httpd_user_content_t foo.html</code>
+</pre><div class="para">
+								Можливо, пізніше ви помітите, що значення поля користувача, у нашому прикладі встановлене рівним <code class="computeroutput">user_u</code>, зміниться на <code class="computeroutput">system_u</code>. Така зміна не впливає на роботу адресних (targeted) правил. На роботу цих правил впливає лише значення у полі типу.
+							</div></li><li class="step" title="Крок 3"><div class="para">
+								Тепер ваші статичні веб-сторінки будуть обслуговуватися належним чином. Якщо повідомлення про помилки продовжуватимуть з’являтися, переконайтеся, що бінарним значенням для пункту вмикання каталогів користувачів є «увімкнено» (enabled). Встановити це значення можна за допомогою програми <code class="command">system-config-selinux</code>. Перейдіть на вкладку <span class="guilabel"><strong>SELinux</strong></span>, а потім на панель <span class="guilabel"><strong>Змінити правила SELinux</strong></span>. Позначте пункт <code class="computeroutput">Дозволити HTTPD читання домашніх каталогів</code>. Зміни набудуть чинності н
 егайно.
+							</div></li></ol></div></div></div></div><div id="id1303192" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як уникнути вмикання SELinux під час завантаження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Встановіть значення параметра <code class="computeroutput">SELINUX=disabled</code> у файлі <code class="filename">/etc/selinux/config</code>.
+					</div><div class="para">
+						Крім того, ви можете додати <code class="option">selinux=0</code> до параметрів завантаження ядра, але ми не рекомендуємо вам користуватися цим способом.
+					</div><div class="warning"><h2>Будьте обережні з вимиканням SELinux</h2><div class="para">
+							Якщо буде виконано завантаження з параметром <code class="option">selinux=0</code>, з усіма файлами, створеними вами у системі з вимкненим SELinux, не буде пов’язано жодної контекстної інформації SELinux. Файлову систему буде позначено як таку, що потребує повторного встановлення міток під час наступного перезавантаження. Якщо непередбачена проблема завадить системі перезавантажитися у нормальному режимі, вам слід завантажити систему у режимі єдиного користувача для її відновлення.
+						</div></div></div></div></div><div id="id1322842" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна вмикати або вимикати режим «enforcing» під час завантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Ви можете вказати режим SELinux за допомогою файла налаштувань <code class="filename">/etc/sysconfig/selinux</code>.
+					</div><pre class="screen">
+# Цей файл керує станом SELinux у системі.
+# SELINUX= може приймати одне з трьох значень:
+#       enforcing — встановлює примусові (enforced) правила безпеки SELinux.
+#       permissive — замість примусового встановлення правил, SELinux просто виводить попередження.
+#       disabled — правила SELinux не завантажуються.
+SELINUX=<strong class="userinput"><code><em class="replaceable"><code>enforcing</code></em></code></strong>
+# SELINUXTYPE= може приймати одне з двох значень:
+#       targeted — адресний захист лише фонових служб роботи з мережею.
+#	mls — багаторівневий захист.
+SELINUXTYPE=<strong class="userinput"><code><em class="replaceable"><code>targeted</code></em></code></strong>
+</pre><div class="para">
+						Встановлення значення <code class="computeroutput">enforcing</code> тотожне додаванню рядка <code class="option">enforcing=1</code> до параметрів завантаження ядра. Встановлення значення <code class="computeroutput">permissive</code> тотожне додаванню рядка <code class="option">enforcing=0</code> до параметрів завантаження ядра.
+					</div><div class="para">
+						Встановлення значення <code class="computeroutput">disabled</code> не призводить до тих самих наслідків, що визначення значення параметра завантаження ядра <code class="option">selinux=0</code>. Замість повного вимикання SELinux у ядрі, значення <code class="computeroutput">disabled</code> вимикає примусове призначення захисту і скасовує завантаження правил.
+					</div><div class="important"><h2>Пріоритетність налаштувань SELinux</h2><div class="para">
+							Параметри командного рядка ядра системи мають перевагу перед параметрами, визначеними у файлі налаштувань.
+						</div></div></div></div></div><div id="id605649" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна тимчасово вимкнути режим примусових правил (enforcing) без перезавантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						У вас може виникнути потреба у виконанні дії, яку заборонено звичайними правилами. Віддайте команду <code class="command">setenforce 0</code>, щоб вимкнути режим «enforcing» без перезавантаження системи. Після виконання дії віддайте команду <code class="command">setenforce 1</code>, щоб знову увімкнути режим «enforcing».
+					</div></div></div></div><div id="id1365509" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна вмикати або вимикати перевірку системних викликів під час завантаження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Додайте до командного рядка завантаження вашого ядра параметр <code class="option">audit=1</code>, щоб увімкнути стеження за системними викликами. Додавання параметра <code class="option">audit=0</code> вимкне стеження за системними викликами.
+					</div><div class="para">
+						Типово стеження за системними викликами <span class="emphasis"><em>увімкнено</em></span>. В увімкненому стані система стеження надає дані щодо системного виклику, який було виконано на момент створення SELinux повідомлення про відмову (<code class="computeroutput">denied</code>). Ці дані можуть бути корисними для усування вад у правилах.
+					</div></div></div></div><div id="id2031233" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як можна тимчасово вимкнути перевірку системних викликів без перезавантаження системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Віддайте команду <code class="command">auditctl -e 0</code>. Зауважте, що ця команда не стосуватиметься перевірки заборон AVC SELinux.
+					</div></div></div></div><div id="id2233788" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як отримати відомості про стан встановленої системи SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Від імені адміністративного користувача (root) віддайте команду <code class="command">/usr/sbin/sestatus -v</code>. Докладніше про параметри команди можна дізнатися зі сторінки підручника (man) програми <code class="filename">sestatus(8)</code>.
+					</div></div></div></div><div id="id2233822" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як додати до правил дозвіл домену на використання pam_unix.so?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Кількість областей, у яких SELinux дозволяє читання файла <code class="filename">/etc/shadow</code>, дуже обмежена. Передбачено обмеження, які не дають авторам правил змоги писати такий код:
+					</div><pre class="screen">
+<code class="command">allow mydomain_t shadow_t:file read;</code>
+</pre><div class="para">
+						У RHEL4 ви можете налаштувати систему на використання команди <code class="command">unix_chkpwd</code>. Найпростішим способом такого налаштування є використання атрибута <code class="command">unix_chkpwd</code>. Отже, якщо ви створюєте правила для фонової служби ftpd, вам слід написати щось таке:
+					</div><pre class="screen">
+<code class="command">daemon_domain(vsftpd, `auth_chkpwd')</code>
+</pre><div class="para">
+						За допомогою цього правила буде створено контекст з ланцюжком vsftpd_t -&gt; chkpwd_exec_t -&gt; system_chkpwd_t, остання ланка якого може читати <code class="filename">/etc/shadow</code>, хоча для vsftpd_t таке читання не передбачено.
+					</div><div class="para">
+						У Fedora і Red Hat Enterprise Linux 5 та наступних версіях додайте правило
+					</div><pre class="screen">
+<code class="command">auth_domtrans_chk_passwd(vsftpd_t)</code>
+</pre></div></div></div><div id="id2034638" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мною створено новий пакунок правил. Куди його слід скопіювати, щоб система завантажила створені правила у ядро?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вам слід віддати команду <code class="command">semodule -i myapp.pp</code>. Ця команда змінить правила, які зберігаються на комп’ютері. Після виконання цієї команди ваш модуль правил буде завантажено разом з рештою правил. Після цього ви можете навіть вилучити файл pp з файлової системи.
+					</div><div class="para">
+						<code class="command">semodule -l</code> покаже список поточних завантажених модулів.
+					</div><pre class="screen">
+<code class="computeroutput">#semodule -i myapp 1.2.1</code>
+</pre><div class="para">
+						Якщо пізніше вам потрібно буде вилучити встановлений пакунок правил, ви можете віддати команду <code class="command">semodule -r myapp</code>.
+					</div></div></div></div></div><div class="qandadiv"><h4 class="title">1.3. Розв’язання проблем</h4></div><div class="toc"><dl><dt>П: <a href="index.html#id702977">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</a></dt><dt>П: <a href="index.html#id948704">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення avc: denied. Як усунути проблему?
+					</a></dt><dt>П: <a href="index.html#id699677">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</a></dt><dt>П: <a href="index.html#id606508">
+						SELinux було встановлено у системі, де вже був розділ /home. Тепер до системи не можна увійти. Що робити?
+					</a></dt><dt>П: <a href="index.html#id1027056">
+						Після зміни міток у моєму каталозі /home за допомогою команди setfiles або fixfiles я зможу читати дані з /home за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="index.html#id2107550">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</a></dt><dt>П: <a href="index.html#id2267361">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</a></dt><dt>П: <a href="index.html#id1166119">
+						Чи змінює команда su профіль та роль у SELinux?
+					</a></dt><dt>П: <a href="index.html#id1395819">
+						У мене виникають проблеми з помилками avc, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</a></dt><dt>П: <a href="index.html#id2107416">
+						Навіть у режимі «permissive» система видає багато повідомлень avc denied.
+					</a></dt><dt>П: <a href="index.html#id1136362">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у /var/log/messages (або /var/log/audit/audit.log, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</a></dt><dt>П: <a href="index.html#id2104646">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</a></dt><dt>П: <a href="index.html#id2241924">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою yum), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</a></dt><dt>П: <a href="index.html#id933057">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</a></dt><dt>П: <a href="index.html#id933092">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема /etc/selinux/&lt;назва правил&gt;/policy/policy.&lt;версія&gt;, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</a></dt><dt>П: <a href="index.html#id2241452">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</a></dt><dt>П: <a href="index.html#id1136542">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</a></dt><dt>П: <a href="index.html#id1136576">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</a></dt><dt>П: <a href="index.html#id1169659">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</a></dt><dt>П: <a href="index.html#id2264188">
+						Чому у мене не працює SELINUX=disabled?
+					</a></dt><dt>П: <a href="index.html#faq-entry-unconfined_t">
+						Процес працює у контексті unconfined_t, але SELinux все одно забороняє запуск процесу.
+					</a></dt><dt>П: <a href="index.html#id1517405">
+						Що означають ці помилки rpm?
+					</a></dt><dt>П: <a href="index.html#id712760">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</a></dt><dt>П: <a href="index.html#id950899">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</a></dt><dt>П: <a href="index.html#id2266863">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</a></dt><dt>П: <a href="index.html#id605712">
+						Чи не могли б ви навести список правил доступу relabelto/relabelfrom?
+					</a></dt></dl></div><div class="qandadiv"><div id="id702977" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Де зберігаються повідомлення AVC SELinux (журнали відмов тощо)?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Повідомлення зберігаються у <code class="filename">/var/log/messages</code>, якщо ви не встановлювали і не вмикали фонової служби <code class="systemitem">audit</code>. Якщо ж цю фонову службу було увімкнено, повідомлення AVC зберігатимуться у файлі <code class="filename">/var/log/audit/audit.log</code>.
+					</div></div></div></div><div id="id948704" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Моя програма працює не так, як має працювати, у журналі можна побачити повідомлення <code class="computeroutput">avc: denied</code>. Як усунути проблему?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Подібні повідомлення вказують на те, що поточні правила SELinux забороняють програмі виконувати певні дії. Причин може бути декілька.
+					</div><div class="para">
+						По-перше, встановлено неналежну мітку для одного з файлів, доступ до яких потрібен програмі. Якщо у повідомленні AVC згадується назва цього файла, перевірте поточну мітку файла за допомогою команди <code class="command">ls -alZ <em class="replaceable"><code>/шлях/до/файла</code></em></code>. Якщо мітку встановлено помилково, віддайте команду <code class="command">restorecon -v <em class="replaceable"><code>/шлях/до/файла</code></em></code>, щоб відновити типовий контекст файла. Якщо з’являється занадто багато повідомлень щодо відмов у доступі до файлів, ви можете скористатися командою <code class="command">fixfiles relabe
 l</code> або віддати команду <code class="command">restorecon -R <em class="replaceable"><code>/шлях</code></em></code> для рекурсивної зміни міток у певному каталозі.
+					</div><div class="para">
+						Іноді причиною заборон є зміна налаштувань у програмі, яка спричинила повідомлення щодо заборони доступу. Наприклад, якщо ви зміните налаштування Apache так, щоб сервер очікував на дані на порту 8800, вам доведеться також змінити правила захисту у файлі <code class="filename">apache.te</code>.
+					</div><div class="para">
+						Якщо у вас виникають проблеми з роботою певної програми, наприклад Apache, зверніться до розділу <a class="xref" href="index.html#qa-using-s-c-securitylevel" title="П:">How to use system-config-selinux</a>, щоб дізнатися про те, як вимкнути примусове встановлення правил для цієї програми.
+					</div></div></div></div><div id="id699677" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому SELinux не повідомляє про точну адресу файла у повідомлення про помилку?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Щоб відповісти на це питання, давайте спочатку розглянемо структуру типового повідомлення про помилку AVC SELinux. Важливі елементи у нашому прикладі позначено <code class="computeroutput">напівжирним</code> шрифтом:
+					</div><pre class="screen">
+node=host.example.com type=<code class="computeroutput">AVC</code> msg=audit(12/13/2006 11:28:14.395:952) : avc: denied { <code class="computeroutput">getattr</code> } for pid=7236 comm=<code class="computeroutput">vsftpd</code> name=public_html dev=<code class="computeroutput">dm-0</code> ino=<code class="computeroutput">9601649</code> scontext=system_u:system_r:ftpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=<code class="computeroutput">dir</code>
+
+node=host.example.com type=<code class="computeroutput">SYSCALL</code> msg=audit(12/13/2006 11:28:14.395:952) : arch=i386 syscall=<code class="computeroutput">lstat64</code> success=no exit=0 
+a0=8495230 a1=849c830 a2=874ff4 a3=328d28 items=0 ppid=7234 pid=7236 auid=dwalsh uid=dwalsh gid=dwalsh euid=dwalsh suid=dwalsh fsuid=dwalsh egid=dwalsh sgid=dwalsh fsgid=dwalsh tty=(none) comm=vsftpd exe=<code class="computeroutput">/usr/sbin/vsftpd</code> subj=system_u:system_r:ftpd_t:s0 key=(null) 
+
+</pre><div class="para">
+						Це повідомлення AVC складається з двох записів: запису <code class="computeroutput">AVC</code> і запису <code class="computeroutput">SYSCALL</code>. У разі обмеження доступу системою SELinux ядро створює обидва повідомлення. Це повідомлення AVC вказує на те, що SELinux було заборонено доступ до команди <code class="computeroutput">getattr</code> у <code class="computeroutput">dir</code> (каталозі) з назвою <code class="computeroutput">public_html</code> програмі <code class="computeroutput">/usr/sbin/vsftpd</code>.
+					</div><div class="para">
+						<code class="computeroutput">Як дізнатися, який з каталогів public_html є проблемним?</code>
+					</div><div class="para">
+						Самі записи AVC не містять шляхів до проблематичного каталогу public_html повністю. Так зроблено з міркувань покращення швидкодії. Оскільки повідомлення AVC створюються не часто, наказувати ядру повідомляти про повну адресу каталогу видається надмірною розкішшю. Але у записах AVC можна знайти вказівку щодо пристрою (<code class="computeroutput">dm-0</code>) та відповідного inode (<code class="computeroutput">9601649</code>). Ви можете скористатися цими даними щодо пристрою та inode для пошуку адреси, якщо проблемний файл і/або каталог ще не було вилучено з диска.
+					</div><div class="para">
+						<code class="computeroutput">Повільний спосіб:</code>
+					</div><pre class="screen">
+# find / -inum <code class="computeroutput">9601649</code>
+</pre><div class="para">
+						<code class="computeroutput">Кращий спосіб:</code>
+					</div><div class="para">
+						Програми пакунка <span class="package">setroubleshoot</span> можуть використовувати команду <code class="command">locate</code> для відновлення потрібної адреси:
+					</div><pre class="screen">
+# locate -r /public_html$
+
+/home/dwalsh/public_html
+/home/obama/public_html
+...(тощо)
+
+</pre><div class="para">
+						Після цього <span class="package">setroubleshoot</span> використовує <code class="command">stat</code> для отримання inode для всіх повернутих попередньою командою назв файлів і порівнює отримані значення зі значеннями з повідомлення AVC. Якщо значення збігаються, програма аналізує адресу повністю. Звичайно ж, для належної роботи вам слід встановити пакунок <span class="package">mlocate</span> і регулярно запускати його за допомогою <code class="systemitem">cron</code> для збирання даних щодо адрес.
+					</div><div class="para">
+						Докладніші відомості з цієї теми можна знайти за адресою <a href="http://danwalsh.livejournal.com/34903.html">http://danwalsh.livejournal.com/34903.html</a>.
+					</div></div></div></div><div id="id606508" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						SELinux було встановлено у системі, де вже був розділ <code class="filename">/home</code>. Тепер до системи не можна увійти. Що робити?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Мітки для розділу <code class="filename">/home</code> встановлено неналежним чином. Існує два простих способів виправити проблему.
+					</div><div class="para">
+						Якщо вам просто треба рекурсивно змінити мітки у каталозі <code class="filename">/home</code>:
+					</div><pre class="screen">
+<code class="command">/sbin/restorecon -v -R /home</code>
+</pre><div class="para">
+						Якщо ви хочете, щоб на розділі не було ніяких інших файлів з невідповідними мітками, ви можете змінити мітки для всієї файлової системи:
+					</div><pre class="screen">
+<code class="command">/sbin/fixfiles relabel</code>
+</pre><div class="para">
+						Для того, щоб скористатися командою <code class="command">fixfiles</code>, вам слід встановити пакунок <code class="filename">policycoreutils</code>.
+					</div></div></div></div><div id="id1027056" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Після зміни міток у моєму каталозі <code class="filename">/home</code> за допомогою команди <code class="command">setfiles</code> або <code class="command">fixfiles</code> я зможу читати дані з <code class="filename">/home</code> за допомогою іншої операційної системи, де SELinux не увімкнено?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Так, ви зможете прочитати ці дані з іншого дистрибутива, у якому немає SELinux, або дистрибутива, у якому вимкнено SELinux. Але створені за допомогою системи без SELinux файли не матимуть контексту безпеки, як і всі інші файли, які ви вилучите, а потім створите повторно з тією самою назвою. Таке може трапитися зокрема з файлом <code class="filename">~/.bashrc</code>. Можливо, вам доведеться наказати системі Fedora з увімкненим SELinux повторно створити мітки для каталогу <code class="filename">/home</code>.
+					</div></div></div></div><div id="id2107550" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як мені відкрити спільний доступ до каталогів за допомогою NFS для Fedora і систем, де SELinux не увімкнено?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Оскільки у NFS передбачено прозору підтримку багатьох типів файлових систем, цією файловою системою можна користуватися для спільного доступу до даних, що зберігаються у файлових системах з SELinux і без SELinux.
+					</div><div class="para">
+						Під час монтування файлової системи без SELinux за допомогою NFS, SELinux вважатиме, що файли спільного ресурсу мають контекст <code class="computeroutput">nfs_t</code>. Ви можете змінити типовий контекст вручну або за допомогою параметра монтування <code class="option">context=</code>. Наведена нижче команда змінить контекст файлів у змонтованому каталозі NFS на <code class="computeroutput">system_u:object_r:tmp_t</code>.
+					</div><pre class="screen">
+<code class="command">mount -t nfs -o context=system_u:object_r:tmp_t сервер:/спільний_ресурс/тека /mnt/тека</code>
+</pre><div class="para">
+						У разі експортування SELinux файлової системи за допомогою NFS створені файли матимуть контекст, що відповідає каталогу, у якому створено ці файли. Інакше кажучи, робота SELinux на віддаленій змонтованій системі не впливатиме на локальні контексти захисту.
+					</div></div></div></div><div id="id2267361" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як створити обліковий запис користувача Linux з новим каталогом користувача?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Створити новий обліковий запис користувача можна звичайною командою <code class="command">useradd</code>. Для викорання цієї команди вам слід набути прав доступу користувача <code class="systemitem">root</code>.
+					</div><div class="para">
+						Для адресних (targeted) правил:
+					</div><pre class="screen">
+<strong class="userinput"><code>su - root</code></strong>
+<strong class="userinput"><code>id -Z</code></strong>
+<code class="computeroutput">root:system_r:unconfined_t</code>
+<strong class="userinput"><code>useradd auser</code></strong>
+<strong class="userinput"><code>ls -Z /home</code></strong>
+<code class="computeroutput">drwx------ auser auser root:object_r:user_home_dir_t /home/auser</code>
+</pre><div class="para">
+						Початковий контекст каталогу нового користувача визначатиметься профілем користувача <code class="computeroutput">root</code>. Наступне визначення міток змінить профіль каталогу на <code class="computeroutput">system_u</code>. Обидва контексти з огляду на функціональні можливості є тотожними, оскільки для них збігаються значення ролі і типу (<code class="computeroutput">object_r:user_home_dir_t</code>.)
+					</div></div></div></div><div id="id1166119" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи змінює команда <code class="command">su</code> профіль та роль у SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Виконання команди <code class="command">su</code> призводить до повної зміни домену і змінює роль користувача. Використання цієї команди спрощує роботу, порівняно з командою <code class="command">newrole</code>, оскільки для виконання <code class="command">newrole</code> потрібно ввести два паролі: пароль звичайного користувача і пароль користувача root.
+					</div><div class="para">
+						Виконання інших команд Linux/<span class="trademark">UNIX</span>®, призначених для зміни профілю, наприклад, <code class="command">setuid(2)</code>, не призводить до зміни профілю SELinux.
+					</div></div></div></div><div id="id1395819" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У мене виникають проблеми з помилками <code class="command">avc</code>, якими забиває журнали певна програма. Як вимкнути перевірку доступу для цієї програми?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви, наприклад, бажаєте вимкнути перевірку для <code class="command">dmesg</code>, вам слід вказати у вашому файлі <code class="filename">dmesg.te</code>:
+					</div><pre class="screen">
+<strong class="userinput"><code>dontaudit dmesg_t userdomain:fd { use };</code></strong>
+</pre><div class="para">
+						За допомогою цієї команди ви вимкнете виведення повідомлень про помилки до термінала для всіх доменів користувачів, зокрема <code class="varname">user</code>, <code class="varname">staff</code> і <code class="varname">sysadm</code>.
+					</div></div></div></div><div id="id2107416" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Навіть у режимі «permissive» система видає багато повідомлень <code class="computeroutput">avc denied</code>.
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Якщо ви працюєте у режимі без примусового встановлення правил, ви бачитимете <span class="emphasis"><em>більше</em></span> повідомлень, ніж у режимі enforcing. Ядро записує до журналу кожне повідомлення про заборону доступу так, наче ви працюєте у режимі примусового встановлення правил (enforcing). Оскільки дії програм не обмежено правилами, кількість повідомлень про відмову у доступі збільшиться.
+					</div><div class="para">
+						Під час роботи програму режимі примусового встановлення правил доступу система забороняє читання певних файлів та каталогів, програму буде зупинено ще до того, як вона зможе виконати якісь дії. У режимі без обмежень ніщо не зупинить програму від дій з усією ієрархією файлової системи, отже SELinux, наприклад, записуватиме до журналу повідомлення про несанкціоновані дії з кожним з файлів певного каталогу.
+					</div></div></div></div><div id="id1136362" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Одна з заборон доступу стосується лише роботи SELinux у режимі примусового встановлення правил доступу (enforcing), але у <code class="filename">/var/log/messages</code> (або <code class="filename">/var/log/audit/audit.log</code>, якщо запущено фонову службу audit) не записується жодних повідомлень. Як мені виявити причину таких мовчазних заборон?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Найпоширенішою причиною таких мовчазних заборон є наявність явного правила <code class="computeroutput">dontaudit</code>, яке забороняє створення повідомлень перевірки. Часто правило <code class="computeroutput">dontaudit</code> використовують для того, щоб запобігти переповненню журналу однотипними записами.
+					</div><div class="para">
+						Щоб ознайомитися з повідомленням про заборону доступу, увімкніть перевірку для всіх правил <code class="computeroutput">dontaudit</code>:
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/enableaudit.pp</code>
+</pre><div class="warning"><h2>Після вимикання <code class="computeroutput">dontaudit</code> повідомлення стають докладними</h2><div class="para">
+							Якщо ви увімкнете перевірку для всіх правил <code class="computeroutput">dontaudit</code>, ймовірно, ви отримаєте дуже багато інформації, значна частина якої не стосуватиметься заборони, яка вас цікавить.
+						</div><div class="para">
+							Використовувати цю методику слід лише тоді, коли ви спеціально шукаєте певне повідомлення про заборону, яка відбулася без запису до журналу. Вам варто знову увімкнути правила <code class="computeroutput">dontaudit</code>, щойно проблему буде усунуто.
+						</div></div><div class="para">
+						Після виявлення проблемного файла або каталогу і усування проблеми вам слід відновити типовий режим за допомогою команди
+					</div><pre class="screen">
+<code class="command">semodule -b /usr/share/selinux/targeted/base.pp</code>
+</pre></div></div></div><div id="id2104646" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому не виводяться повідомлення, коли я запускаю певні фонові служби у діагностичному або інтерактивному режимі?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux навмисне забороняє доступ до пристроїв tty, щоб фонові служби не повідомляли ніяких даних до терміналів, якими вони керуються. Повідомлення подібного виду можуть бути потенційно небезпечними, оскільки фонові служби можуть додавати команди через термінал, з якого ними керують. Маючи доступ до фонових служб, програми з вадами можуть стати джерелом загрози для всієї системи.
+					</div><div class="para">
+						Існує декілька способів отримання текстових повідомлень від фонових служб. Одним зі способів є переспрямування виводу даних за допомогою команди cat.
+					</div><pre class="screen">
+<code class="command">snmpd -v | cat</code>
+</pre><div class="para">
+						Під час усування вад, пов’язаних з фоновою службою, варто вимкнути перехід фонової служби у специфічний для неї домен. Зробити це можна за допомогою <code class="command">system-config-selinux</code> або програми, що керується за допомогою командного рядка, <code class="command">setsebool</code>.
+					</div><div class="para">
+						Нарешті, можна вимкнути режим примусового встановлення правил на час усування вад. Віддайте команду <code class="command">setenforce 0</code>, щоб вимкнути режим примусового встановлення правил, а потім скористайтеся командою <code class="command">setenforce 1</code>, щоб знову увімкнути SELinux після того, як ваду буду усунуто.
+					</div></div></div></div><div id="id2241924" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Якщо я оновлю пакунок правил (наприклад, за допомогою <code class="command">yum</code>), що станеться з поточними правилами? Чи буде їх оновлено автоматично?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Під час оновлення пакунка правила буде автоматично перезавантажено. Потреби у виконанні команди <code class="command">make load</code> вручну немає.
+					</div><div class="para">
+						Іноді може виникнути потреба у зміні міток для всієї файлової системи. Таке може трапитися, якщо у SELinux буде усунуто якусь ваду, через яку контексти файлів було визначено некоректно, або якщо під час оновлення довелося внести зміни до файла <code class="filename">/etc/selinux/targeted/contexts/files/file_contexts</code>.
+					</div><div class="para">
+						Після зміни міток файлової системи потреби у виконанні команди <code class="command">reboot</code> немає, але варто переконатися, що всі процеси і програми працюють у належному домені. Зміна контекстів значним чином залежить від змін, внесених до правил під час оновлення.
+					</div><div class="para">
+						Змінити мітки файлової системи можна у декілька способів. Можна скористатися командою <code class="command">fixfiles</code>:
+					</div><pre class="screen">
+<code class="command">fixfiles relabel &amp;&amp; reboot</code>
+</pre><div class="para">
+						Крім того, ви можете скористатися механізмом <code class="filename">/.autorelabel</code>:
+					</div><pre class="screen">
+<code class="command">touch /.autorelabel &amp;&amp; reboot</code>
+</pre></div></div></div><div id="id933057" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Якщо до правил, які є частиною пакунка програмного забезпечення, внесено зміни, які потребують зміни міток, чи виконає RPM зміну міток для файлів, що є частиною цього пакунка?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Так. Контексти захисту файлів пакунка зберігаються у заголовку пакунка. Контексти файлів встановлюються безпосередньо після копіювання <code class="command">cpio</code>, коли файли пакунка пересуваються на відповідні місця у файловій системі.
+					</div></div></div></div><div id="id933092" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому бінарні файли правил, які є частиною Fedora, зокрема <code class="filename">/etc/selinux/<em class="replaceable"><code>&lt;назва правил&gt;</code></em>/policy/policy.<em class="replaceable"><code>&lt;версія&gt;</code></em></code>, і файли правил, зібрані мною, мають різні розміри і контрольні суми MD5?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Коли ви встановлюєте пакунок правил, попередньо зібрані бінарні файли правил пересуваються безпосередньо до <code class="filename">/etc/selinux</code>. Файли правил, зібрані у середовищі, відмінному від того, де збиралися пакунки, матимуть інші розміри і інші контрольні суми MD5.
+					</div></div></div></div><div id="id2241452" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можуть нові пакунки правил призвести до недієздатності системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Може так статися, що зміни у пакунку правил або у правилах, що постачаються з пакунком програми спричинять помилки, збільшення кількості відмов або інші відхилення у роботі системи. Виявити пакунок, що спричиняє помилки можна поверненням до старих правил та пакунків програм одночасно. Якщо ви не бажаєте повертатися до попередніх версій пакунків, достатньо скористатися старішими версіями файлів налаштувань, які під час встановлення нових версій буде збережено у файлах з суфіксом <code class="filename">.rpmsave</code>. Допомогу в усуванні проблеми
  можна знайти у списках листування, системі стеження за вадами або на відповідному каналі IRC. Якщо ви маєте достатні навички, напишіть нові правила або виправте попередні так, щоб проблему було усунуто.
+					</div></div></div></div><div id="id1136542" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						У консолі з’являється безліч повідомлень. Як вимкнути ці повідомлення?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Щоб мати змогу працювати у консолі, вимкніть надсилання повідомлень ядра до консолі за допомогою такої команди:
+					</div><pre class="screen">
+<code class="command">dmesg -n 1</code>
+</pre></div></div></div><div id="id1136576" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи можу я виконати тестування типових правил без встановлення початкових кодів цих правил?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для перевірки типових правил SELinux достатньо встановити пакунки <code class="filename">selinux-policy-<em class="replaceable"><code>назва правил</code></em></code> і <code class="filename">policycoreutils</code>. Якщо не буде встановлено початкові коди правил, автоматизувати зміну міток файлової системи можна за допомогою команди <code class="command">fixfiles</code>.
+					</div><div class="para">
+						Результати виконання команди <code class="command">fixfiles relabel</code> тотожні до результатів виконання <code class="command">make relabel</code>. Під час зміни міток буде вилучено всі файли з каталогу <code class="filename">/tmp</code> з метою позбутися файлів, які можуть зберігати стані мітки контексту.
+					</div><div class="para">
+						Крім того, ви можете скористатися командою <code class="command">fixfiles check</code>, яка виконує пошук файлів з помилковими мітками, та командою <code class="command">fixfiles restore</code>, яка виправляє мітки файлів, але не вилучає файли з каталогу <code class="filename">/tmp</code>. Додавання до параметрів команди <code class="command">fixfiles</code> списку каталогів не змінить результатів, — команда змінює мітки у всій файловій системі. Якщо вам потрібно змінити мітки у певному каталозі, скористайтеся командою <code class="command">restorecon</code>.
+					</div></div></div></div><div id="id1169659" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому проблеми з SELinux виникають у деяких з моїх програм KDE?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Виконувані файли KDE завжди пов’язано з процесом <code class="command">kdeinit</code>, що обмежує можливості змін у правилах SELinux. Причиною цього є те, що будь-яка програма KDE працює у домені <code class="command">kdeinit</code>.
+					</div><div class="para">
+						Часто під час встановлення SELinux виникають проблеми через те, що система не може змінити мітки у каталогах <code class="filename">/tmp</code> і <code class="filename">/var/tmp</code>. Точних методів визначення контекстів кожного з файлів у цих каталогах не існує.
+					</div><div class="para">
+						Усунути проблему можна тимчасовим виходом з облікового запису KDE і вилученням всіх тимчасових файлів KDE:
+					</div><pre class="screen">
+<code class="command">rm -rf /var/tmp/kdecache-<em class="replaceable"><code>&lt;користувач&gt;</code></em> rm -rf /var/tmp/<em class="replaceable"><code>&lt;інші_файли_kde&gt;</code></em></code>
+</pre><div class="para">
+						Після наступного входу до середовища KDE вашу проблему буде усунуто.
+					</div></div></div></div><div id="id2264188" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чому у мене не працює <code class="option">SELINUX=disabled</code>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Будьте обережні з додаванням пробілів до вмісту файла <code class="filename">/etc/sysconfig/selinux</code>. Дані цього файла аналізуються з врахуванням пробілів, навіть пробілів, доданих наприкінці рядків.
+					</div></div></div></div><div id="faq-entry-unconfined_t" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Процес працює у контексті <code class="computeroutput">unconfined_t</code>, але SELinux все одно забороняє запуск процесу.
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вами певним чином обмежено домен <code class="computeroutput">unconfined_t</code>. SELinux забороняє деякі з дій з захисту областей пам’яті. Нижче наведено список таких заборон, а також можливі причини та способи усування цих причин. Докладніше про обмеження можна дізнатися за адресою <a href="http://people.redhat.com/drepper/selinux-mem.html">http://people.redhat.com/drepper/selinux-mem.html</a>.
+					</div><div class="para">
+						Подібні заборони буде зареєстровано у файлі <code class="filename">/var/log/messages</code> (або у файлі <code class="filename">/var/log/audit/audit.log</code>, якщо запущено фонову службу audit) як повідомлення про відмови avc. Крім того, під час запуску програм система повідомлятиме про такі помилки:
+					</div><pre class="screen">
+error while loading shared libraries: /usr/lib/libavutil.so.49:
+cannot restore segment prot after reloc: Permission denied
+
+помилка під час спроби завантаження бібліотек спільного використання: /usr/lib/libavutil.so.49:
+не вдалося відновити сегмент prot після reloc: доступ заборонено
+
+</pre><div class="para">
+						таке повідомлення означає, що бібліотекою виконано спробу пересування текстового фрагмента, яка завершилася невдало. Пересування текстових фрагментів у пам’яті загалом можна вважати помилкою програмування, але його можна дозволити за допомогою першого з наведених рецептів. Нижче наведено повідомлення про відмову у праві на доступ до пам’яті SELinux, а також підказки щодо способів надання відповідних дозволів.
+					</div><div class="variablelist"><dl><dt><span class="term"><code class="computeroutput">execmod</code></span></dt><dd><div class="para">
+									Таке повідомлення, зазвичай пов’язано з міткою для бібліотеки. Ви можете змінити контекст бібліотеки за допомогою таких команд:
+								</div><pre class="screen">
+# /usr/sbin/semanage fcontext -a -t textrel_shlib_t '/usr/lib/libavutil.so.49.0.0'
+# /sbin/restorecon -v /usr/lib/libavutil.so.49.0.0
+
+</pre><div class="para">
+									достатньо замінити <code class="filename">/usr/lib/libavutil.so.49.0.0</code> на назву бібліотеки, що спричиняє повідомлення про помилку. Після зміни мітки ваша програма має запрацювати. Повідомте про цю помилку за адресою <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execstack</code></span></dt><dd><div class="para">
+									Спробуйте віддати команду <code class="command">execstack -c <em class="replaceable"><code>БІБЛІОТЕКА</code></em></code>. Після цього спробуйте знову запустити вашу програму. Якщо програма запрацює, файл бібліотеки було помилково позначено як такий, що потребує правила <code class="computeroutput">execstack</code>. Будь ласка, повідомте про цю помилку за адресою <a href="http://bugzilla.redhat.com">http://bugzilla.redhat.com</a>.
+								</div></dd><dt><span class="term"><code class="computeroutput">execmem, execheap</code></span></dt><dd><div class="para">
+									Для кожної з цих перевірок пам’яті визначено власний бінарний перемикач. Отже, якщо вам потрібно запустити програму, якій для роботи потрібні ці права доступу, ви можете встановити бінарний перемикач у позицію allow_exec*, щоб виправити проблему. Наприклад, якщо у відповідь на спробу запустити програму ви отримуєте повідомлення AVC з записом, що сповіщає про помилку <code class="computeroutput">execstack</code>, ви можете встановити потрібне значення бінарного перемикача такою командою:
+								</div><pre class="screen">
+<code class="command">setsebool -P allow_execstack=1</code>
+</pre></dd></dl></div></div></div></div><div id="id1517405" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Що означають ці помилки rpm?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><pre class="screen">
+restorecon reset /etc/modprobe.conf context system_u:object_r:etc_runtime_t-&gt;system_u:object_r:modules_conf_t
+restorecon reset /etc/cups/ppd/homehp.ppd context user_u:object_r:cupsd_etc_t-&gt;system_u:object_r:cupsd_rw_etc_t
+
+</pre><div class="para">
+						Під час виконання оновлення, пакунок selinux запускає restorecon, передаючи програмі дані щодо відмінностей між попередніми встановленими правилами file_context та новими встановленими правилами контекстів безпеки. Таким чином система підтримує належні контексти файлів на диску.
+					</div><pre class="screen">
+<code class="computeroutput">libsepol.sepol_genbools_array: boolean hidd_disable_trans no longer in policy</code>
+</pre><div class="para">
+						Це означає, що після оновлення правил бінарний перемикач було вилучено з правил.
+					</div></div></div></div><div id="id712760" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мені потрібно запустити фонову службу на нестандартному порті, але SELinux не надає змоги це зробити. Як змусити систему працювати з моїми налаштуваннями?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для визначення додаткових портів ви можете скористатися командою <code class="command">semanage</code>. Нехай, наприклад, вам потрібно, щоб служба httpd очікувала на дані на порті 8082. Ви можете віддати команду таку команду:
+					</div><pre class="screen">
+<code class="command">semanage port -a -p tcp -t http_port_t 8082</code>
+</pre></div></div></div><div id="id950899" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Я пишу скрипт PHP, який буде створювати файли і, можливо, віддавати команди щодо їх виконання. Правила SELinux перешкоджатимуть виконанню таких файлів. Як обійти обмеження?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						По-перше, вам не слід дозволяти системним службам віддавати команди щодо виконання будь-яких результатів роботи цих служб. Існування подібних служб надає потенційному нападнику можливість вивантажити код з командами, призначеними для виконання зловмисних дій, на сервер, а потім виконати ці команди. Саме для запобігання подібним небезпекам і створено SELinux.
+					</div><div class="para">
+						Якщо вам достатньо надати скрипту змогу створювати не призначені для виконання файли, це можливо. При цьому вам слід уникати надання системним програмам права запису до каталогу <code class="filename">/tmp</code>, оскільки туди записуються дані користувачів. Краще створити окремий каталог за іншою адресою. Права на цей каталог мають належати процесу apache. Вам слід також дозволити скрипту запис до цього каталогу. Встановіть мітку каталогу <code class="computeroutput">httpd_sys_script_rw_t</code>, щоб apache міг читати Ñ– записувати файли до каталогу. Каталог можна розташувати Ð
 ±ÑƒÐ´ÑŒ-де, так, щоб apache міг отримати доступ до нього (можна скористатися каталогом <code class="filename">$HOME/public_html/</code>).
+					</div></div></div></div><div id="id2266863" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Мною було встановлено запис додаткових даних (свопінгу) до файла і тепер бачу у файлах журналу повідомлення про заборону доступу AVC. Що сталося?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вам слід явно вказати файл свопінгу для SELinux. Встановіть для цього файла контекст <code class="computeroutput">swapfile_t</code>.
+					</div><pre class="screen">
+<code class="command">chcon -t swapfile_t <em class="replaceable"><code>SWAPFILE</code></em></code>
+</pre></div></div></div><div id="id605712" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Чи не могли б ви навести список правил доступу <code class="computeroutput">relabelto</code>/<code class="computeroutput">relabelfrom</code>?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Для файлів значення <code class="computeroutput">relabelfrom</code> є відповіддю на питання «Чи може домен D змінювати мітку файла з типу T1 (поточного типу)?», а значення <code class="computeroutput">relabelto</code> — на питання «Чи може домен D змінювати мітку на тип T2?». Отже перевірка обох значень виконується під час зміни міток файлів. T1 — початковий тип, а T2 — новий тип, що визначається програмою.
+					</div><div class="para">
+						Корисні додаткові документи:
+					</div><div class="itemizedlist"><ul><li class="listitem"><div class="para">
+								Резюме класів об’єктів та прав доступу, створене Tresys: <a href="http://tresys.com/selinux/obj_perms_help.shtml">http://tresys.com/selinux/obj_perms_help.shtml</a>
+							</div></li><li class="listitem"><div class="para">
+								Реалізація SELinux у формі технічного звіту LSM (описано перевірки прав доступу за запитом) <a href="http://www.nsa.gov/selinux/papers/module-abs.cfm">http://www.nsa.gov/selinux/papers/module-abs.cfm</a>. Цю документацію включено до пакунка selinux-doc (у пакунку ви знайдете сучаснішу версію).
+							</div></li><li class="listitem"><div class="para">
+								«Інтеграція гнучкої підтримки правил безпеки до операційної системи Linux» (Integrating Flexible Support for Security Policies into the Linux Operating System) — технічний звіт (описано початкове компонування та реалізацію, зокрема резюме класів, прав доступу та відповідності перевірок прав доступу та системних викликів. Документація не зовсім відповідає поточній реалізації, але все ж є корисною. <a href="http://www.nsa.gov/selinux/papers/slinux-abs.cfm">http://www.nsa.gov/selinux/papers/slinux-abs.cfm</a>
+							</div></li></ul></div></div></div></div></div><div class="qandadiv"><h4 class="title">1.4. Розгортання SELinux</h4></div><div class="toc"><dl><dt>П: <a href="index.html#id2265118">
+						Які файлові системи можна використати для розгортання SELinux?
+					</a></dt><dt>П: <a href="index.html#id2265160">
+						Як використання SELinux вплине на швидкодію системи?
+					</a></dt><dt>П: <a href="index.html#id2105973">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</a></dt><dt>П: <a href="index.html#id1612859">
+						Як SELinux вплине на роботу сторонніх програм?
+					</a></dt></dl></div><div class="qandadiv"><div id="id2265118" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Які файлові системи можна використати для розгортання SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Файлова система має підтримувати мітки <code class="computeroutput">xattr</code> у належному просторі назв <em class="parameter"><code>security.*</code></em>. Окрім ext2/ext3/ext4, підтримку потрібних міток нещодавно додано і до XFS.
+					</div><div class="para">
+						Зауважте, що підтримку SELinux у XFS основної гілки версій ядра Linux 2.6.14 і 2.6.15 було реалізовано з помилками, які було виправлено у версії 2.6.16. Якщо ви маєте намір користуватися підтримкою SELinux у XFS, вам слід встановити ядро версії 2.6.16 або пізнішої.
+					</div></div></div></div><div id="id2265160" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як використання SELinux вплине на швидкодію системи?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Вплив на швидкодію системи важко виміряти. Цей вплив значно залежить від налаштування та способу використання системи з підтримкою SELinux. Під час останніх вимірів було визначено погіршення швидкодії приблизно на 7%, порівняно з кодом без підтримки SELinux. Наступні зміни у компонентах системи, зокрема компонентах для роботи з мережею, могли погіршити цей показник. Налаштування SELinux, які б забезпечували максимальну швидкодію, є пріоритетом команди з розробки системи.
+					</div></div></div></div><div id="id2105973" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Для яких типів розгортання, програм та систем слід використовувати SELinux?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						SELinux розроблялася для використання на серверах інтернету, які виконують декілька спеціалізованих завдань, пов’язаних з підтриманням максимального рівня захисту. Адміністратори подібних серверів типово вилучають з таких систем всі додаткові програми і служби, залишаючи працювати дуже обмежений, концентрований набір служб. Прикладами таких серверів, є веб-сервер або поштовий сервер.
+					</div><div class="para">
+						На таких спеціалізованих серверах можна встановити дуже жорсткі правила безпеки. Мінімізація кількості взаємодій з іншими компонентами системи робить захист серверів простішим. Спеціалізована система, на якій запущено програми сторонніх виробників (не виробника дистрибутива) також може бути гарним прикладом систем, де доцільним є використання SELinux.
+					</div><div class="para">
+						У майбутньому SELinux можна буде використовувати у всіх середовищах. З метою досягнення цієї цілі спільнота та <em class="firstterm">незалежні постачальники програмного забезпечення</em> (<abbr class="abbrev">ISV</abbr>) мають співпрацювати з розробниками SELinux. Результатом співпраці стануть придатні для будь-якого середовища правила безпеки.
+					</div></div></div></div><div id="id1612859" class="qandaentry"><div class="question"><label>П:</label><div class="data"><div class="para">
+						Як SELinux вплине на роботу сторонніх програм?
+					</div></div></div><div class="answer"><label>Ð’:</label><div class="data"><div class="para">
+						Метою реалізації адресних (targeted) правил SELinux у Fedora є надання програмам сторонніх виробників можливості працювати без внесення змін. Адресні правила прозорі для цих сторонніх програм: система використовує для них стандартні правила безпеки DAC Linux. Натомість ці програми не працюватимуть у середовищі з додатковим захистом. Вам або комусь іншому доведеться написати правила, щоб захистити ці програми на основі MAC.
+					</div><div class="para">
+						Поведінку всіх сторонніх програму у SELinux важко передбачити, навіть за використання адресних правил. Ви можете виправити помилки, які виникнуть, зміною правил. Ймовірно, SELinux може вказати на раніше невідомі вам помилки у захисті вашої програми. Ви можете змінити програму так, щоб ця програма працювала у SELinux.
+					</div><div class="para">
+						Зауважте, що з додаванням <a class="xref" href="index.html#faq-entry-whatare-policy-modules" title="П:">Policy Modules</a> сторонні розробники отримали змогу додавати модулі правил безпосередньо до створених ними програм. Якщо ви є таким незалежним розробником або супровідником пакунків, будь ласка, створіть модуль правил для вашого пакунка. За допомогою правил ви зможете убезпечити вашу програму за допомогою SELinux для всіх користувачів, які встановлять ваш пакунок.
+					</div><div class="para">
+						Одним з різновидів участі тестерів Fedora та користувачів у розвитку дистрибутива є ретельна перевірка сторонніх програм. Якщо ви бажаєте допомогти у перевірці, скористайтеся відповідним списком листування, зокрема списком fedora-selinux, для обговорення найкращого застосування ваших навичок. Докладніше про список можна дізнатися за адресою <a href="https://admin.fedoraproject.org/mailman/listinfo/selinux">https://admin.fedoraproject.org/mailman/listinfo/selinux</a>.
+					</div></div></div></div></div></div></div></div></div></body></html>
diff --git a/public_html/uk-UA/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf b/public_html/uk-UA/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf
new file mode 100644
index 0000000..67fa468
Binary files /dev/null and b/public_html/uk-UA/Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf differ
diff --git a/public_html/uk-UA/toc.html b/public_html/uk-UA/toc.html
index 1666b70..dc0c8aa 100644
--- a/public_html/uk-UA/toc.html
+++ b/public_html/uk-UA/toc.html
@@ -194,6 +194,21 @@
 						</div>
 					</div>
 	        		
+					<div id='Fedora.13.SELinux_FAQ' class="book collapsed" onclick="toggle(event, 'Fedora.13.SELinux_FAQ.types');">
+						<a class="type" href="Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html'"><span class="book">Часті питання щодо SELinux</span></a> 
+						<div id='Fedora.13.SELinux_FAQ.types' class="types hidden" onclick="work=0;">
+						
+							<a class="type" href="./Fedora/13/epub/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.epub" >epub</a>
+			        		
+							<a class="type" href="./Fedora/13/html/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html/SELinux_FAQ/index.html';return false;">html</a>
+			        		
+							<a class="type" href="./Fedora/13/html-single/SELinux_FAQ/index.html" onclick="window.top.location='./Fedora/13/html-single/SELinux_FAQ/index.html';return false;">html-single</a>
+			        		
+							<a class="type" href="./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf" onclick="window.top.location='./Fedora/13/pdf/SELinux_FAQ/Fedora-13-SELinux_FAQ-uk-UA.pdf';return false;">pdf</a>
+			        		
+						</div>
+					</div>
+	        		
 					<div id='Fedora.13.Technical_Notes' class="book collapsed" onclick="toggle(event, 'Fedora.13.Technical_Notes.types');">
 						<a class="type" href="Fedora/13/html/Technical_Notes/index.html" onclick="window.top.location='./Fedora/13/html/Technical_Notes/index.html'"><span class="book">Technical Notes</span></a> 
 						<div id='Fedora.13.Technical_Notes.types' class="types hidden" onclick="work=0;">


More information about the docs-commits mailing list