Index: selinux/build/afsd.te
===================================================================
--- selinux/build/afsd.te	(revision 28)
+++ selinux/build/afsd.te	(revision 79)
@@ -14,4 +14,5 @@
 type afsd_etc_t;
 type afsd_cache_t;
+#files_type(afsd_etc_t)
 files_type(afsd_etc_t)
 files_type(afsd_cache_t)
@@ -35,4 +36,5 @@
 init_use_script_ptys(afsd_t)
 domain_use_interactive_fds(afsd_t)
+term_use_console(afsd_t)
 
 files_mounton_default(afsd_t)
@@ -53,7 +55,15 @@
 allow afsd_t self:capability { sys_admin sys_nice sys_tty_config};
 
+#allow afsd_t lo_node_t:node all_node_perms;
+#allow afsd_t net_conf_t:file read;
+sysnet_dns_name_resolve(afsd_t)
+corenet_tcp_sendrecv_all_nodes(afsd_t)
+corenet_udp_sendrecv_all_nodes(afsd_t)
+
+
 require {
 	type afs_bos_port_t,afs_fs_port_t,afs_fs_port_t,afs_ka_port_t,afs_pt_port_t,afs_vl_port_t;
 	type netif_t, node_t;
+	type kernel_t;
 }
 allow afsd_t { self afs_bos_port_t afs_fs_port_t afs_fs_port_t afs_ka_port_t afs_pt_port_t afs_vl_port_t }:tcp_socket all_tcp_socket_perms;
@@ -62,18 +72,3 @@
 allow afsd_t node_t:node { udp_recv udp_send };
 
-require {
-	type crond_t, kernel_t, sshd_t, user_t;
-}
-afs_access(afsd_t);
-afs_access(crond_t);
-afs_access(kernel_t);
-afs_access(sshd_t);
-afs_access(user_t);
-
-require {
-	type initrc_t;
-}
-# init.d script sets up cell files:
-allow initrc_t afsd_etc_t:file { setattr write };
-# permit aklog:
-allow user_t proc_t:file write;
+allow afsd_t kernel_t:key all_key_perms;
