ok

Mini Shell

Direktori : /proc/self/root/proc/self/root/usr/share/locale/es/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/self/root/usr/share/locale/es/LC_MESSAGES/policycoreutils.mo

����%=�J�c,�c%dDdXdld�d�d�d�d?�d;e&[e9�e�e9�e,f7@fxfI�fI�fI!g3kg�g�g �g'�g,�g"hE6h:|h(�h.�h,i<iOi&ai/�i.�i&�i0j/?jSoj8�j�jk'k:kKk7\kd�k^�k�Xl)Amknrnvn}n
�n�n�nM�noM onoH�oG�op"pG:p�p�p�p�p�pQ�pOqaqJjq
�qN�qr(rAr4Sr$�r!�r%�rM�rCsTs)]s/�s�s�s�s�stt't:t>t>JtI�t7�t6u$Bu�gu �uCvOv)nv �vG�vIwDKw8�w7�wLx-NxC|x7�x�xOy ey-�y5�y&�y)z);z1ez7�zh�zp8{?�{=�{>'|gf|�|U�|IC}E�}1�}6~M<~<�~:�~:2=1p0�K�-�HM�0��:ǀ �#�.@�o�<��&ȁ&�(�A?�0�����7:�8r�S��J��J�f�&��&��Ԅ�0�+<�(h�1��'Å'�&�%:�Q`�@����)1�'[�$�� ��ɇ3�-�&B�i�8��#��#�)�-1�=_�@��$މ0�&4�$[�0��7����9r�'��)ԋ��=�+[�F��@Ό'�47�%l�#����,ҍ"��A"�6d�����2=�"p�T��9�""�*E��p�%�2�3L�,��*��/ؑ0�29�4l�I��"�!�&0�2W�����%��6�)�0H�+y�%��N˔�6�!S�[u�1ѕI�GM���I��?��V<�K��GߗM'�7u�H��8��6/�"f�:��ę/�����j͛B8�1{�*��؜3�%�`@�$��0Ɲ*��J"�]m��˞��-O�}�f��E�H�&e�K��+ء/�24�!g�)��$��$آ)��?'�(g�<��'ͣ"��*��C�����!�,:�!g�,����ç�(�)�;�C�S�2j�����ĨѨ������1��ҩ�2�#5�1Y���2��Ū ߪ"��#��ޫ�e�����(��=د� '�H�iP�P���)�!?�a����"��(ر,�(.�-W�%��(��1Բ-�*4�*_�2��8��9��0�%N�$t�1��˴ � 
�+�2H�{�"��$��$�!�!*�L�%h���/�� ڶ ���(5�^�$z� ����޷%��+"�$N�$s�����!Ը$���7�'R�z�����ҹ�
�)�F�[�s�1��ºܺ�"
�0�N� c� ����û޻ ���1�$M� r�����%ϼ+��!�9�Q�#q�����ҽ*��8�*T�5���Ծ!�(�!>�"`�!��)��&Ͽ&���$7�/\�/��7��4�4)�B^�����?�4�)N�)x�1��.��.�<2�)o�)��1��.��.$�<S�)��)��1��.�.E�<t�$��!����)�>�
U�`�|���
����3��	�������2�Q�e���������-��*�.3�Vb�����@����������^��9J�p��7��6-�?d�Y��>��4=�7r�6��6��R�Ak�@��@��(/�;X�5��U�� �R��4��.(�ZW�`��:�yN�@��5	�i?�5��6��4�6K�U��0��V	�;`�8��%��I��;E�E��p���8�K��J�9]�7��D��T�:i�@��;��-!�3O�.��.��9��9�0U�/��8��6��9&�C`�6��7��.�DB�5��7��4��6*�5a�5��(��C��8:�7s�5��5���
�-�L�U�At�N��O�\U�;��H��A7�Ny�)�� ���%�,� 9�7Z�*��*��W��@�	H�>R�6��^��E'�:m�g��d�gu�2��J�-[�;��(��0��+�XK�?��D��<)�f�'w�(������ ���"2�#U�y�)������!�� � =�F^�
������U��b'�\��i��Q�f�
z��� ���������")�L�	_�i�|�
��	��	������%����	�� ��-��)�;8�"t�o���(�.?�
n�J|�j��)2�\�b�4t�)��/��R�V�]�a�v�?��'�����+*�
V�a�~�����&�����'�>�V�g�&z�&��&����	��O3���+��������4�8�T�c� |�6������3�Q�Z�c�����	�����X��
O�Z�
q�
���<��#�
���	�	$�.�@�	D�N�S�
b�
p�~��� �� ��!�#�?�V��]�	���P�P\���L��J*�u���U����%(�N�j���M������3��7���D	�N�Z�!u���
������Q��'46M5�C�B�AShk���)��	 */
6HA��
�$��*�B
)M*w�	��8�'8*cjs
����(��3�)A_~&���"�'-4(Cll���	��b�&=Vl�����2�	>	P	
b	p	}	�	�	�	�	�	
�	�	

.
?
:]
7�
�
�

$3J:J���l���7?
,w
F�

�
&�
m U�:��'_7E�s�4Q<�T�E.^5�;�G�TG	��(�$�'/<O(j0�+�5�6&
]	kXuh�_7��V6�q�!E;��"�!�")Gdx��=�
AUQ��|w��&�%�,�*'+.S��1�)�'�'E?������'Y)��"�,� 8 *V r� � !)!0!?!K!_!t!�!)�!�!&�!'">"]O"�"	�"0�"r�"Uh#�#�#	�#�#
$$"$.*$*Y$�$L�$]�$L%[%s%0w%�&L�&%';';W'"�'<�'E�'9(0P(3�(E�(�())	)_)#});�)^�)<*H*`*m*,�*�*4�*#�*+(+	0+V:+'�+,�+
�+�+(,(0,Y,"o,�,�,�,�,�,-2-M-k-�-7�-�-.4.R.n.v.~.�.�.�.�.�.�.�.+�./0/
M/"X/{/#�/7�/�/�/<�/7807p03�0c�0F@1�1�1�1$�1=�1%2<227o2�2�2
�2�2�2333/34383@3%R3$x3#�3�3��33�5(�5�5	6676U6r6�6O�6N�62=7Jp7*�7:�79!87[8�8X�8X9XZ9;�9�9�9'�9.$:4S:�:P�:W�:8E;A~;9�;�;<++<>W<4�</�<9�<95=_o=E�=>!)>K>c>v>3�>��>rC?�?R�@B"B
*B5BSBfBvBd�B$�BsC�C`�C`DrD�D_�DE)&E"PEsE*�Ew�E.FJFcZF�FX�F-*G$XG}GC�G6�G4H6LH`�H�H�H5ICBI"�I"�I&�I�I�IJ!J7J=JEPJm�JEKDJK+�K��K'vLI�L$�L+
M"9MI\MK�MC�M;6NBrNY�N=OTMOA�O!�OwP%~PA�PA�P1(Q@ZQ0�QB�QLRy\R��RKcSP�SVT~WT9�TXUNiU\�U<VCRVE�VJ�VE'WHmWG�WF�W@EXP�X;�XYYCmYK�Y)�Y 'ZNHZ�Z:�Z,�Z-[3K[<[5�[��[M�\Q�\|E]W�]&^1A^+s^-�^%�^�^9_9I_6�_3�_4�_3#`4W`+�`W�`Ia%Za!�a2�a+�a5b,7bdb>�b7�b0�b)c8Hc,�c'�c5�c8dYEdB�d/�d<e5Oe0�e1�eE�e�.fF�f0-g3^g'�gC�g7�g\6hH�h0�h<
i2Ji+}i�iD�i(jO4jH�j��j%�kD�k&�kelCl(�l2�l�m.�mLnOUn=�nJ�nI.oOxoO�oQp_jp(�p'�p1q7Mq�q#�q7�q?�q-<rKjr4�r-�r]s"ws#�s*�s]�s,GthttP�t#.urRuJ�ulvZ}vS�v_,wE�wS�wH&xAox.�x1�x#yE6y�|ybz�c{Q�{C7|-{|(�|?�|%}r8}*�}6�}>
~aL~p�~���<܀&�r@�T��#�/,�^\�5��4�E&�1l�4��.Ӄ2�/5�Xe�4��@�-4�&b�R���܆ڈ� ��&�2F�*y�<���!��+�1D�v��!��A�� ���&�6��H�	��@$� e���7��+ތD
�O�?X�1��)ʍ(���G�C3��w�7�-=�Bk���#�����Po�(��#�1
�'?�#g�!��1��/ߔ3�0C�;t�6��4�D�;a�7��5ՖG�FS�H��(�/�+<�6h�"��&˜!�&�42�$g�'��/��*�&�$6�[�/z�%��2К$�'(�"P�4s�!��0ʛ(��#$� H�5i�1��+ќ(��&�E�0e�*��$��"�,	�#6�:Z�8��(Ξ+��*#�*N�%y�!��.��N�"?�b�$��.��1֠�2(�.[�"����͡*�%�#>�3b�)��%��#�6
�4A�v�%��.��3�(�%H�#n�1��#Ĥ$�:
�?H�%��%��+ԥ0�21�1d�/��7Ʀ/��0.�$_�/��H��E��@C�<��F��U�7^�"��M��4�<<�9y�=��6�:(�Jc�=��:�:'�7b�;��K֬@"�=c�>��=�>�N]�)��1֮(�+1�]�
t�������ʯ߯;�
$�/�(K�t�$����)ɰ�,�#/�S�0q�2��0ձZ�a�x�R���ڲ}�%����h��9*��d�>�=(�8f�v��7�5N�<��<��:��e9�P��Q�FB�)��C��;��i3����m>�A��+�m�m��B���9�9Ѽ;�mG�=��@�=4�;r�]��2�g?�L��0�#%�RI�C��C�w$����_S�^��?�<R�F��Y��?0�;p�B��:��9*�,d�-��@��=�6>�5u�4��<��3�TQ�@��<��1$�LV�:��8��:�;R�;��7��"�H%�1n�A��>��;!�]�i�){���"��H��R�Yq�o��A;�]}�Q��[-�A��,����
��)%�CO�2��6��u��
s�
~�_��B��r,�F��;��v"�u��s�A��^��<$�Ga�9��8��+�TH�I��N��O6���%��%������"�!6�,X�&��*��/���!&�+H�)t�)��O��
�#�6�MK�o��u	�w����1�C�-L�#z� ��(��&��/�?�Z�j�����������&��3 ��T�9�%K�:q���Q��0��D���;��=�]�kr����7t�����/��2��@1�cr���������\�3u�%��"��4��'�'6�^�&z�*��.�����-5�$c�����9��3��7*�&b���-��e��6�4?�t�}�����B�� �#�$7�(\�B������"��$�71�
i�t�}� ��,�������	.�h8��� ��������S�3g�����	��	������	���
�
�
'�5�G�%\�,��'��-��)� /�	P��Z��!�f@�u�� �b>���a��-#�,Q��~�!��!�+3�/_�&�� ��e��=��W�A
�3L���I������*�
2�
@�K�S�mZ�����
����0�SG�O��O�;�N�c�"f�!��"���@�.�C�U�a�n�s�	x�R������+�?�1F�Rx�1�2��0�B�Q�Gg�/��@� �	(�2�E�W�	]�g�2����Q�$�%>�#d���)����$��#�
@�K�T�@e����&��	�)"�iL��������0�N�m�����?��0�#:
Q_o�����(9V mS�G�'*$Rw��Z�[�r%#I�XE&ClR�,�Dv�=V��0�p�^(	��	?%
De
f�
T4fA�N�Z,p��
-
'M
u
�
�
�
�
0�
7A>9�=�>�7InVk�W1��_"���07#?Nc#�(�4�)4&^�*�-�� &F@d�I�^�a�5��)�&�6�.-E8s��=�,�,)1VK���	� /�.�#2*V'�$�>�~
#��
��	��!:,Y�)�4�x��D��n�  > "K n � � :� ;� !R.!u�!�!
"&"A*"l#U�#$�#$C!$,e$<�$6�$%2%3P%`�%�%�%�%&�&7�&D�&l'�'�'�'"�'@�'((6@(#w(�(�(
�(b�(5)2Q)
�)�)3�)/�)	*-#*%Q*w*�*�*#�*�*!+).+ X+#y+<�+#�+%�+7$,\,{,�,�,�,�,�,�,�,)�,�,--2-)P-z-$�-#�-(�-K�-J.	R.D\.E�.7�.F/|f/V�/:0J0Z0)j0=�04�0L1JT1�1�1�1�1�122(42]2b2f2r2&�2&�2%�2
�2>�J�;��Y�K.N�PI'E/��T>���
��{�O�<�&�@���*R�F�e�C�����Q�Y�7@�,�$��_��8 �^}E�\�C�Olb�S��{��kVV��9&�wc�<`{|g���pPg�3������s1�%�F?����fQ�]�d��������eu�[-��}d�VP�HCl:3	������s$%�t�!�N�����9���| V�r|��Z^��3B���Or����v���������*�*�#��1mah��a"G\�azk��������j��%����d�Rjg%�Ci/��I�~�K��u�i�)�j-`_����zL
��:�#Un,Nsg�?���St�5�]�#>
GDS5c~��-�M)6���/�%��!����BwW"�S�&�
T2�2n,�w	�X���������|~�3����i=yU���L��V���Q�[�qu}y���?4ltF�2Z�!��6b�`{���3��	��?/���-D�9r=�$p�o��X0�:��W4��M#�hT��F�N�+���v����`�W���D�i���*�A4��#�j[5��8��1/H��8���m�����5���v�=6���dM����G�����'^�"70�|dA�(��8�0��Ys�����Ec8��]S�����������) (	�m�'��;�u<�e�h��keK5_�"����xKM~�;�
�������+-az �J
sD��7l����y�]���Z�WBf�Aw�zv������b��$x���&Po���K�.�:H�k��!�o��7LM�]��pRT�qw��B�����h���2X�y�.Q_U4Ovq
1��FT~��^�nY^���<+��j�l����D��$7�X�J
Yrf���h�����9���;,��
!I�����qR�.���>G���������(��}[a�.�k��\���z���E�iHfQr�I�@�P�{LURA�xO�0��c��t)����c�	���?�q�_+��N�n6�J��p9�g@��)���be6�y�m����0u�&m��o�4\��'�[����>;Jf'X��,��"@*�<�x:�p�o����I�`�t((�����BL}���Z� �
U���G�\A��x�����+b�=H��C��E�����Z2�W�=������1�n���
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd DirectoryAdd FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-10-01 03:34+0000
Last-Translator: Máximo Castañeda Riloba <mcrcctm@gmail.com>
Language-Team: Spanish (http://www.transifex.com/projects/p/fedora/language/es/)
Language: es
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

Equivalencia SELinux de distribución de fcontext

Equivalencia SELinux Local de fcontext
%s etiquetas cambiadas.
%s ya está en %s%s no es un tipo de dominio%s no es un contexto válido
%s no es un dominio válido.%s no está en %s%s debe ser un directorio¡%s!  No se pudo obtener el contexto actual para %s, no se reetiqueta el tty.
¡%s!  No se pudo obtener un contexto nuevo para %s, no se reetiqueta el tty.
¡%s!  No se pudo fijar el nuevo contexto para %s
%s:  No se puede cargar la política y el modo impositivo solicitado:  %s
%s:  no se puede cargar la política:  %s
%s: la política ya fue cargada y su carga inicial pedida
'%s' módulos de políticas requieren dominios existentes******************** IMPORTANTE **********************
-- Allowed %s [ %s ]La opción -a no puede utilizarse con los dominios '%s'. Lea uso para más información.La opción -d no puede utilizarse con los dominios '%s'. Lea uso para más información.La opción -t no puede utilizarse con los dominios '%s'. Lea uso para más información.La opción -w no puede utilizarse con la opción --newtype....600-1024<b>...Seleccionar datos de vista...</b><b>Agrega booleanos desde la política %s:</b><b>Agrega archivos/directorios que administra %s</b><b>Aplicaciones</b><b>¿Impedir que cualquier proceso realice ptracing o depure otros procesos?</b><b>¿Desea desactivar herramienta para ejecutar procesos de sistemas no confinados?</b><b>¿Desea desactivar todos los procesos permisivos?</b><b>Ingrese el nombre de la aplicación, o el rol del usuario:</b><b>Ingrese los puertos de red a los que se asocia %s:</b><b>Usuarios registrados</b><b>Usuarios root</b><b>Elija funciones adicionales para %s:</b><b>Elija características de aplicaciones comunes para %s:</b><b>Seleccione los dominios que %s administrará:</b><b>Elija la función existente a modificar:</b><b>Elegir los puertos de red a los que %s se conecta:</b><b>Elija los roles a los que %s hará la transición:</b><b>Elija el tipo de política para la aplicación o función de usuario que desee confinar:</b><b>Elija las funciones de usuario que harán la transición a %s:</b><b>Seleccionar:</b><b>Configuración de sistemas</b><b>Modo de sistemas</b><b>Puertos TCP</b><b>Puertos UDP</b><b>¿Qué directorio generará la política %s?</b><operation> Etiqueta de archivo para <selected domain>. las etiquetas de archivos serán creadas cuando se aplique la actualización.<operation> Puerto de red para <selected domain>.  Los puertos serán creados cuando se aplique la actualización.<small>
Para cambiar del modo inhabilitado a impositivo 
- Cambie el modo de sistema de inhabilitado a permisivo
- Reinicie, para que el sistema pueda reetiquetarse
- Una vez el sistema esté funcionando como se planeó 
  * Cambie el modo de sistema a Impositivo</small>
Un dominio permisivo es una etiqueta de procesos que permite al proceso hacer lo que desea, con SELinux registra únicamente las negaciones, pero sin imponerlas.  Los dominios permisivos indican una política experimental, la desactivación del módulo podría hacer que SELinux, niegue el acceso a un dominio, que debería tener permiso.AcciónAñadirAñadir %sAgregar diálogo de booleanosAñadir directorioAñadir archivoAñadir contexto de archivosAgregar mapa de equivalencias de archivos. El mapa será creado cuando la actualización se aplique.Agregar etiqueta de archivos para %sAgregar etiqueta de archivos para %s. Las etiquetas de archivos serán creadas cuando se aplique la actualización.Añadir asignación de ingresoAgregar el mapa de ingreso. El mapa de ingreso será creado cuando se aplique la actualización.Agregar el mapa de ingreso. El mapa de ingreso será creado cuando se aplique la actualización.Añadir puerto de redAgregar puerto de red para %sAgregar puerto de red para %s.  Los puertos serán creados cuando se aplique la actualización.Agregar equivalencia de SELinuxAñadir asignación de ingreso de SELinuxAñadir puertos de red de  SELinuxAñadir usuario SELinuxAñadir asignación de usuario  SEL inux  Agregar rol de usuario de SELinux. Los roles de usuario de SELinux serán creados cuando se aplique la actualización. Agregar usuarios de SELinuxAñadir usuarioAgregar roles de usuario. Los roles de usuario serán creados cuando se aplique la actualización. Agregar un archivoAñadir mapa de equivalencias. El mapa será creado cuando se aplique la actualización.Agregar etiqueta de equivalencia de archivos.Agregar etiqueta de archivos para %sAñadir asignación de ingresoAgregar nueva ruta de archivo %(TYPE)s para dominios '%(DOMAIN)s'. Agregar nueva definición de equivalencia de archivos.Agregar nueva definición de asignación de ingreso.Agregar nueva definición de rol o usuario de SELinux.Agregar definición de nuevo puerto al cual el dominio '%(APP)s' está autorizado para %(PERM)s.Agregar puertos para %sAñadir usuarioAgrega/elimina booleanos utilizados por el dominio %sLa dirección %s está definido en la política, no se puede borrarLa dirección %s no está definidaFunción de usuario administrativoRol de Acceso de Usuario AdministradorAvanzado <<Avanzado >>Búsqueda avanzada <<Búsqueda avanzada >>TodosTodos los dominiosPermite a %s invocar bindresvport con 0. Se asocia al puerto 600-1024Permite a ABRT modificar los archivos públicos usados para servicios de transferencia de archivos públicos.Permite a Apache comunicarse con el servicio avahi a través de dbus.Permite a Apache comunicarse con el servicio sssd a través de dbus.Permite a Apache ejecutar el contenido tmp.Permite a Apache modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos. Los directorios y archivos deben etiquetarse como public_content_rw_t.Permite a Apache consultar registros NSPermite a Apache ejecutar en modo stickshift, sin transición a PassengerPermite a Apache ejecutar preupgradePermite a Apache usar mod_auth_ntlm_winbindPermite a Apache usar mod_auth_pamPermite a scripts y módulos HTTPD la conexión a cobbler mediante la redPermite a scripts y módulos HTTPD la conexión a bases de datos en la red.Permite a los scripts y módulos  HTTPD la conexión al puerto TCP.Permite a scripts y módulos HTTPD servir archivos cobbler.Permite a HTTPD la conexión al puerto 80 para un correcto apagadoPermite a HTTPD ejecutar ejecutables SSL en el mismo dominio como scripts de sistema SGI.Permite al ciente Puppet manejar todos los tipos de archivos Permite al maestro Puppet usar la conexión a las bases de datos MySQL y PostgreSQL Permite a Redis ejecutar guiones de notificación redis-sentinal.Permite a Zabbix ejecutar su/sudoPermite a ZoneMinder modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos.Permite a ZoneMinder ejecutar su/sudoPermite a un usuario iniciar sesión como un dominio no confinadoPermite a todos los demonios la lectura y escritura de terminalesPermite a todos los demonios usar envolturas TCP.Permitir que todos los demonios agreguen archivos nucleares en /Permite ejecutar todos los dominios en modo fipsPermite a todos los dominios tener los módulos de carga de kernelPermite a todos los dominios usar otros dominios de descriptores de archivosPermite a todos los dominios escribir en kmsg_device, si el núcleo se ejecuta con el parámetro systemd.log_target=kmsg.Permite a los ejecutables sin confinamiento usar bibliotecas que requieren reubicación de texto y no están etiquetadas con textrel_shlib_tPermitir a programas antivirus leer ficheros no asegurados sobre un sistemaPermite exportar sólo para lectura cualquier directorio o archivo mediante NFS.Permite exportar para lectura y escritura cualquier archivo o directorio mediante NFS.Permite a scripts Apache escribir a contenido público, los directorios y archivos deben etiquetarse como public_rw_content_t.Permitir al administrador de auditoria ejecutar contenidoPermite a los dominios de cluster administrativo memcheck-amd64- usar memoria ejecutablePermite a los dominios de cluster administrativo conectar a la red usando TCP.Permite a los dominios de cluster administrativo gestionar todos los ficheros de un sistema.Permite a las aplicaciones confinadas ejecutar con kerberos.Permite a las aplicaciones confinadas usar memoria compartida NSCD Permite a usuarios confinados ejecutar los comandos ping y traceroutePermite a los invitados virtuales confinados interactuar con sockets rawipPermite a los huéspedes virtuales confinados interactuar con sanlockPermite a los huéspedes virtuales confinados interactuar con el xserverPermite a los huéspedes virtuales confinados administrar archivos CIFSPermite a los huéspedes virtuales confinados administrar archivos NFSPermite a los huéspedes virtuales confinados leer archivos FUSEPermite a los huéspedes virtuales confinados usar la memoria y pila ejecutablesPermite a los huéspedes virtuales confinados usar glusterdPermite a huéspedes virtuales confinados usar puertos de comunicación serial o paralelaPermite a los huéspedes virtuales confinados usar dispositivos USBPermite a los navegadores de red confinados leer el contenido de directorioPermite a conman administrar archivos nfsPermite execmem/execstack a cupsPermite a los administradores de la base de datos ejecutar la declaración DMLPermitir dbadm exec contenidoPermite a aplicaciones dhcpc ejecutar comandos de iptablesPermite a ftpd usar volúmentes ntfs/fusefs.Permite a ganesha leer/escribir archivos fusePermite al dominio glance administrar archivos fusePermite al dominio glance usar la memoria y pila ejecutablesPermite al dominio glusterd_t usar memoria ejecutablePermite a glusterfsd modificar ficheros públicos usados por los servicios de transferencia de fichero público. Ficheros/Directorios deben estar etiquetados public_content_rw_t.Permite a glusterfsd compartir cualquier fichero/directorio de sólo lectura.Permite a glusterfsd compartir cualquier fichero/directorio de lectura/escritura.Permite al dominio de red GPG modificar los archivos públicos usados para servicios de transferencia de archivos públicos.Permite a gssd listar los directorios tmp y leer la caché de credenciales de kerberos.Permite al invitado ejecutar contenidoPermite al demonio HTTP revisar correo no deseadoPermite al demonio http conectar con mythtvPermite a HTTPD la conexión al puerto zabbixPermite al demonio HTTP enviar correoPermite a HTTPD soporte CGIPermite al demonio HTTPD cambiar sus límites de recursosPermite a los procesos HTTPD administrar el contenido IPAPermite a los procesos httpd ejecutar el asistente IPAPermite scripts y  módulos HTTPD execmem/execstackPermite a HTTPD acceder a sistemas de archivos FUSE.Permite a HTTPD acceder a sistemas de archivos CIFSPermite a HTTPD el acceso a sistemas de archivos NFSPermite a HTTPD acceder a puertos OpenstackPermite a HTTPD actuar como cliente FTP al conectar al puerto FTP y   puertos efímerosPermite a HTTPD actuar como un servidor FTP al escuchar en el puerto FTP.Permite a HTTPD  actuar como  relevo.Permite a httpd conectar con saslPermite a HTTPD la conexión al servidor memcache.Permite a HTTPD la conexión al puerto LDAPPermite a HTTPD la lectura de directorios principalesPermite a HTTPD leer el contenido de usuarioPermite a HTTPD ejecutar GPGPermite a HTTPD usar built en los scripts (por lo general PHP)Permite a ksmtuned usar sistemas de archivos cifs/SambaPermite a ksmtuned usar sistemas de archivos nfsPermitir logadm exec contenidoPermite el ingreso y uso del sistema desde /dev/console.Permite a logrotate administrar archivos NFSPermitir a logrotate leer los registrosPermite a mailman acceder a sistemas de archivos FUSEPermite a mock leer archivos en directorios principales.Permite al dominio de complementos de mozilla vincularse a puertos tcp/udp no reservados.Permite al complemento de mozilla conectarse a la red mediante TCPPermite al complemento de mozilla soportar GPS.Permite al complemento de mozilla soportar protocolos spice.Permite a los complementos de mozilla usar Bluejeans.Permite a mysqld conectarse a todos los puertos Permite a nagios ejecutarse junto con PNP4Nagios.Permite a nagios/nrpe llamar a sudo desde scripts de utilidades NRPE.Permite a NFS modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos. Los directorios y archivos deben etiquetarse como public_content_rw_t.Permite a openshift el acceso a sistemas de archivos NFS sin etiquetarPermite a openvpn ejecutar scripts no confinadosPermite a pcp asociar cualquier puerto no reservadoPermite a pcp leer registros genéricosPermite al dominio piranha-lvs la conexión a una red mediante TCP.Permite a Polipo conectarse a todos los puertos  > 1023Permite al dominio  postfix-local el acceso de escritura total a los directorios mail_spool.Permite a postgresql usar ssh y rsync para  recuperación  point-in-timePermitir a pppd ejecutar para un usuario regularPermite a pppd cargar módulos de kernel para algunos módemPermite a qemu-ga administrar la fecha de qemu-ga.Permite a qemu-ga leer la fecha de qemu-ga.Permite a Racoon leer sombraPermite a los usuarios normales el acceso directo al dispositivo driPermite a rpcd_t gestionar archivos fusePermite al servidor rsync manejar todos los ficheros/directorios en el sistema.Permite a rsync exportar cualquier archivo o directorio de solo lectura.Permite a rsync modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos. Los directorios y archivos deben etiquetarse como public_content_rw_t.Permite a rsync ejecutar como clientePermitir a s-c kdump ejecutar el gestor de arranque en bootloader_t.Permite a Samba actuar como portmapperPermite a Samba actuar como  controlador de dominio, añadir usuarios, grupos y cambiar contraseñas.Permite a Samba crear nuevos directorios principales (e.g vía PAM)Permite a Samba exportar volúmenes NFS.Permite a Samba exportar volúmenes NFTS y FUSEFS.Permite a Samba modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos. Los directorios y archivos deben etiquetarse como public_content_rw_t.Permite a Samba ejecutar scripts no confinadosPermite a Samba compartir cualquier archivo o directorio sólo para lectura.Permite a Samba compartir cualquier archivo o directorio para lectura/escrituraPermite a Samba compartir directorios principales de usuariosPermite a los contenedores del entorno de prueba administrar archivos fusePermite a los contenedores del entorno de prueba enviar mensajes de auditPermite a los contenedores del entorno de prueba usar todas las funcionalidadesPermite a los contenedores del entorno de prueba usar llamadas de sistema mknodPermite a los contenedores del entorno de prueba usar llamadas de sistema netlinkPermite a los contenedores del entorno de prueba usar llamadas de sistema sys_admin, como mountPermite a Sandlock manejar archivos CIFSPermite a Sandlock manejar archivos NFSPermite a Sandlock escribir y leer archivos FUSE.Permite a sanlock leer/escribir directorios de usuario.Permite a SASL leer sombraPermita a secadm ejecutar contenidoPermite a sge el acceso a los sistemas de archivos nfs.Permite a sge conectarse a la red mediante cualquier puerto TCPPermite a smbd cargar libgfapi desde gluster.Permite a spamd la lectura y escritura de directorios iniciales de usuario.Permite a spamd_update conectar a todos los puertos.Permitir  ingresos ssh como sysadm_r:sysadm_tPermite a ssh con entorno chroot la lectura y escritura de ficheros en directorios de usuarioPermite a staff ejecutar contenidoPermite a sysadm ejecutar contenidoPermite al demonio  syslogd enviar correo Permite a syslogd ejecutar complementos nagios. Lo habilita el complemento rsyslog de omprog.Permite a syslogd leer y escribir terminalesPermite a tareas de cron volver a etiquetar el sistema de archivos para restaurar contextos de archivos.Permite ejecutar cronjobs de sistema de un sistema de archivos NFS, CIFS o FUSE.Permite al sistema ejecutar con NISPermite a tftp modificar los archivos públicos utilizados para servicios de transferencia de archivos públicos. Permite a tftp leer y escribir archivos en los directorios home de usuarioPermite al cliente IRSSI la conexión a cualquier puerto y la  vinculación a cualquier puerto no reservado.Permite a los gestores de conexión Telepathy conextarse a cualquier puerto TCP genérico.Permite a los gestores de conexión Telepathy conectarse a cualquier puerto de red.Permite a los programas de ingreso gráfico crear archivos en directorios HOME como xdm_home_t.Permite al programa gráfico de inicio ejecutar el gestor de arranquePermite al programa gráfico de inicio iniciar directamente como sysadm_r:sysadm_t Permite a los comandos de montaje montar cualquier directorio o archivo.Permite a tomcat conectar con bases de datos a través de la red.Permite a tomcat leer la base de datos de rpm.Permite a tomcat usar memoria y pila ejecutables.Permite a tor actuar como repetidorPermite a cliente Transmit la etiqueta  para la base de datos externaPermite a ejecutables sin confinamiento hacer que su memoria heap sea ejecutable.  Esto es una muy mala idea. Probablemente indica una mala programación, pero también podría ser un ataque. Debería abrir un informe en bugzillaPermite a los ejecutables sin confinamiento hacer su pila ejecutable.  Esto nunca, bajo ningún concepto, debería ser necesario. Probablemente se deba a mala programación, pero también podría tratarse de un ataque. Debería abrir un informe en bugzillaPermite a los usuarios no confinados la transición al dominio de complementos de Mozilla al ejecutar xulrunner plugin-container.Permite a un usuario sin privilegios la creación y transición a dominios svirt.Permite a los usuarios sin privilegios ejecutar la declaración DDLPermite al usuario usar el entorno ssh chrootPermite a los usuarios compartir músicaPermite a los clientes spamassassin de usuario utilizar la red.Permite al usuario ejecutar contenidoPermite a usuarios leer y escribir en sistemas de archivos que no tienen atributos extendidos (FAT, CDROM, FLOPPY)Permite a usuarios conectarse a PostgreSQLPermite a usuarios conectarse las servidor mysql localPermite a usuarios iniciar sesión mediante un servidor RadiusPermite a los usuarios acceder usando un servidor OTP yubikey o con un modo de desafío-respuestaPermite a los usuarios resolver entradas de 'passwd' directamente desde LDAP y luego usarlas en un servidor SSSDPermite a los usuarios ejecutar servidores TCP (vincular puertos y aceptar conexiones del mismo dominio y usuarios externos).  Desactivarlo fuerza el modo pasivo en FTP y podría afectar a otros protocolos.Permite a los usuarios ejecutar servidores UDP (vincular a puertos y aceptar conexiones del mismo dominio y usuarios externos).  Desactivarlo puede hacer que dejen de funcionar los servicios de descubrimiento avahi y otros servicios udp.Permite a los procesos virtuales ejecutarse como userdomainsPermite a XEN administrar archivos NFSPermite a xend ejecutar blktapctrl/tapdisk. No se requiere el uso de volúmenes dedicados para imágenes de disco.Permite a XEND ejecutar qemu-dm. No se requiere si se usa paravirt en lugar de  vfb.Permite a xguest ejecutar contenidoPermite a xguest usar dispositivos de bluetoothPermite a los usuario xguest configurar el Network Manager  y  conectar los  puertos de ApachePermite a los usuario xguest montar medios removiblesPermite a dominios de zarafa setrlimit/sys_resource.Permite al demonio Zebra escribirlo en los archivos de configuraciónPermite que %s se asocie con cualquier puerto udpPermite a %s asociarse a cualquier puerto udp > 1024Permite a %s conectarse a cualquier puerto tcpPermite que %s se conecte con cualquier puerto udpPermite a XServer ejecutar memoria de escrituraPermite a los clientes escribir a los segmentos de memoria compartida de un servidor X. Permite a adm_t asociarse al puerto vnc_port_t(5910)Política SELinux suplente, por defecto a /sys/fs/selinux/policyDirectorio raíz alternativo, por defecto a /Necesita configurar raíz alternativa Un dominio permisivo es una etiqueta de procesos que permite al proceso hacer lo que desea, con SELinux registra únicamente las negaciones, pero sin imponerlas.  Los dominios permisivos indican una política experimental, la desactivación del módulo podría hacer que SELinux, niegue el acceso a un dominio, que debería tener permiso.Un dominio no confinado es una etiqueta de proceso que permite al proceso hacer lo que desea, sin la interferencia de SELinux.  Las aplicaciones que se inician en el arranque por el sistema init en el que SELinux no ha definido la política de SELinux, se ejecutarán como no confinadas si este módulo está habilitado.  Desactivarlo significará que todos los demonios ahora están confinados. Para desactivar el usuario unconfined_t debe retirar primero unconfined_t de las pantallas de usuarios e ingreso.Analizando política...AplicaciónTipos de archivos de aplicaciónTransición de aplicaciones desde '%s'Transiciones de aplicaciones desde 'select domain'Transición de aplicaciones dentro de '%s'Transiciones de aplicaciones dentro de 'Seleccionar dominio'AplicacionesAplicaciones - Búsqueda avanzadaAplicar¿Está seguro de que desea borrar %s '%s'?Formato incorrecto %(BOOLNAME)s: Record %(VALUE)sBooleanoBooleano
ActivadoEl booleano %s permite las reglasEl booleano %s está definido en la política, no se puede borrarEl booleano %s no está definidoNombre booleanoNombre booleanoSección boolena.Booleano para determinar si el sistema permite cargar políticas, cambiar el modo de imposición y los valores booleanos. Establézcalo a 'true' (verdadero), y tendrá que reiniciar para restablecerlo.BooleanosNavegarNavegue para seleccionar el archivo o directorio para etiquetar.Tipos permisivos predeterminadosLlamando al dominio del procesoNo se puede combinar +/- con otros tipos de categoríasNo se puede tener múltiples sensibilidadesNo se pueden  modificar los niveles de sensibilidad usando '+' en %sCancelarNo se puede encontrar su registro en el archivo shadow passwd.
No se puede leer el almacenamiento de políticas.Cambiar el modo del proceso a impositivo.Cambiar el modo del proceso a permisivo.Al cambiar el tipo de política  volverá a etiquetar todo el sistema de archivos en el siguiente arranque. Este proceso toma bastante tiempo según el  tamaño del sistema de archivos.  ¿Desea continuar?Para cambiar a SELinux inhabilitado se requiere reiniciar.  Esto no se recomienda.  Si más adelante decide volver a SELinux, se deberá etiquetar de nuevo el sistema,  puede ir a modo permisivo el cual solo registra errores  y  no impone la política de SELinux. El modo permisivo no requiere un reinicio.   ¿Desea continuar?Para cambiar a SELinux inhabilitado se requiere reiniciar.  Esto no se recomienda.  Si más adelante decide volver a SELinux, se deberá etiquetar de nuevo el sistema,  puede ir a modo permisivo el cual solo registra errores y no impone la política de SELinux. El modo permisivo no requiere un reinicio. ¿Desea continuar?Al cambiar a SELinux habilitado volverá a cambiar la etiqueta de todo el sistema de archivos. Este proceso toma bastante tiempo según el tamaño del sistema de archivos.  ¿Desea continuar?ClaseComando requerido para este tipo de políticaConfirmar todos los cambios en su transacción actual al servidor.Configurar SELinuxRol de Administrador Confinado RootContextoControla la capacidad de usar mmap con el área baja del espacio de direcciones, configurada por /proc/sys/kernel/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>No se pudo agregar el usuario SELinux %sNo se pudo agregar la dirección %sNo se pudo agregar el contexto de archivo para %sNo fue posible añadir ibendport %s/%s No fue posible añadir ibpkey %s/%sNo se pudo agregar la interfaz %sNo se pudo agregar asignación de ingreso para %sNo se pudo agregar puerto %(PROTOCOL)s/%(PORT)sNo se pudo agregar prefijo %(PREFIX)s para %(ROLE)sNo se pudo agregar el rol %(ROLE)s para %(NAME)sNo se pudo chequear si el usuario SELinux %s está definidoNo se pudo chequear si la dirección %s está definidaNo se pudo chequear si el booleano %s está definidoNo se pudo chequear si el contexto de archivo para %s está definidoNo fue posible determinar si ibendport %s/%s está definidoNo fue posible comprobar si ibpkey %s/%s está definidaNo se pudo verificar si la interfaz %s está definidaNo se pudo chequear si la asignación de ingreso para %s está definidaNo se pudo comprobar si el puerto %(PROTOCOL)s/%(PORT)s está definidoNo se pudo comprobar si el puerto  @%(PROTOCOL)s/%(PORT)s está definidoNo se pudieron cerrar los descriptores.
No se puede confirmar la transacción·semanageNo se pudo crear el usuario SELinux para %sNo se pudo crear una llave para %(PROTOTYPE)s/%(PORT)sNo se pudo crear una clave para %sNo fue posible crear clave para  %s/%dNo se pudo crear clave para %s/%sNo se pudo crear la dirección para %sNo se pudo crear contexto para %(PROTOCOL)s/%(PORT)sNo se pudo crear el contexto para %sNo se pudo crear el contexto para %s/%sNo se pudo crear el contexto de archivo para %sNo fue posible crear ibendport para %s/%s No fue posible crear ibpkey para %s/%sNo se pudo crear la interfaz para %sNo se pudo crear clave para %sNo se pudo crear asignación de ingreso para %sNo se pudo crear la clave del móduloNo se pudo crear puerto para %(PROTOCOL)s/%(PORT)sNo se puede crear manejador semanageNo se pudo borrar el usuario SELinux %sNo se pudo borrar la dirección %sNo se pudieron eliminar todos los mapeos de interfazNo se puede borrar el booleano %sNo se pudo borrar el contexto de archivo para %sNo fue posible eliminar ibendport %s/%s No fue posible borrar ibpkey %s/%s No se pudo borrar la interfaz %sNo se pudo eliminar la asignación de ingreso para %sNo se pudo borrar el puerto %(PROTOCOL)s/%(PORT)sNo se pudo borrar el contexto de archivo %sNo fue posible eliminar ibendport  %s/%dNo se pudo borrar la ibpkey %sNo se puede borrar el puerto %sNo se pudieron eliminar todos los mapeos de nodoNo se pudo determinar el modo impositivo.
No se pudo inhabilitar el módulo %sNo se pudo habilitar el módulo %sNo se pudo establecer una conexión semanageNo se pudo extraer la clave para %sNo se pudo obtener el indicador de activación del móduloNo se pudo obtener la extensión de lenguaje del móduloNo se pudo obtener el nombre del móduloNo se pudo obtener la prioridad del móduloNo se pudieron listar los módulos SELinuxNo se pudieron listar los usuarios SELinuxNo se pudieron listar las direccionesNo se pueden listar los booleanosNo se pudieron listar los contextos de archivoNo se pudieron listar los contextos de archivo para los directorios de usuarioNo fue posible enlistar ibendportsNo fue posible enlistar ibpkeysNo se pudieron listar las interfacesNo se pudieron listar los contextos de archivoNo se pudieron listar las asignaciones de ingresoNo se pueden listar los puertosNo se pudieron listar los roles para el usuario %sNo se pudieron listar los contextos de archivoNo fue posible enlistar ibendportsNo fue posible enlistar ibpkeysNo se pueden listar los puertosNo se pudo modificar el usuario SELinux %sNo se pudo modificar la dirección %sNo se pudo modificar el booleano %sNo se pudo modificar el contexto de archivo para %sNo fue posible modificar ibendport %s/%s No fue posible modificar ibpkey %s/%sNo se pudo modificar la interfaz %sNo se pudo modificar la asignación de ingreso para %sNo se pudo modificar el puerto %(PROTOCOL)s/%(PORT)sNo se pudo abrir el archivo %s
No se pudo consultar la dirección %sNo se pudo consultar el contexto de archivo %sNo se pudo consultar el contexto de archivo para %sNo fue posible consultar ibendport %s/%sNo fue posible consultar ibpkey %s/%sNo se pudo consultar la interfaz %sNo se pudo solicitar puerto %(PROTOCOL)s/%(PORT)sNo se pudo consultar seuser para %sNo se pudo consultar usuario para %sNo se pudo eliminar el módulo %s (falló la eliminación)No se pudo eliminar el dominio permisivo %s (falló el borrado)No se pudo fijar el nivel MLS para %sNo se pudo fijar el rango MLS para %sNo se pudo fijar el usuario SELinux para %sNo se pudo poner el valor actual del booleano %sNo se pudo poner el contexto de dirección para %sNo se pudo fijar el contexto de ejecución a %s.
No se pudo poner el contexto de archivo para %sNo fue posible determinar contexto ibendport para %s/%sNo fue posible fijar contexto ibpkey para %s/%sNo se pudo poner el contexto de interfaz para %sNo se pudo poner la máscara para %sNo se pudo poner el contexto de mensaje para %sNo se pudieron poner los campos mls en el contexto de dirección para %sNo se pudieron poner los campos mls en el contexto de archivo para %sNo fue posible fijar campos mls en contexto ibendport para %s/%sNo fue posible fijar campo mls en contexto ibpkey para %s/%sNo se pudieron poner los campos mls en el contexto de interfaz para %sNo se pudieron establecer campos mls en contexto de puerto para %(PROTOCOL)s/%(PORT)sNo se pudo establecer el nombre de la clave del móduloNo se pudo fijar el nombre para %sNo se pudo poner el dominio %s permisivo (falló la instalación del módulo)Could not set port context for %(PROTOCOL)s/%(PORT)sNo se pudo poner el rol en el contexto de dirección para %sNo se pudo poner el rol en el contexto de archivo para %sNo fue posible fijar el rol en contexto del puerto para %s/%sNo fue posible fijar rol en contexto ibpkey para %s/%sNo se pudo fijar el rol en el contexto de interfaz para %sNo se pudo establecer rol en contexto de puerto para %(PROTOCOL)s/%(PORT)sNo se pudo poner el tipo en el contexto de dirección para %sNo se pudo poner el tipo en el contexto de archivo para %sNo fue posible fijar tipo en contexto ibendport para %s/%sNo fue posible fijar tipo en contexto ibpkey para %s/%sNo se pudo poner el tipo en el contexto de interfaz para %sNo se pudo establecer tipo en contexto de puerto para %(PROTOCOL)s/%(PORT)sNo se pudo poner al usuario en el contexto de dirección para %sNo se pudo poner al usuario en el contexto de archivo para %sNo fue posible fijar usuario en contexto ibendport para %s/%s No fue posible fijar usuario en contexto de ibpkey para %s/%sNo se pudo poner el usuario en el contexto de interfaz para %sNo se pudo establecer usuario en contexto de puerto para %(PROTOCOL)s/%(PORT)sNo se puede iniciar transacción semanageNo se pudo probar si el estado de MLS es activadoNo se pudo obtener el tipo por defecto.
Genera/manipula archivos temporales en /tmpModo impositivo actualPersonalizadoTipos permisivos personalizadosDemonio del sistema DBUSPredeterminadoNivel predeterminadoEliminarBorrar rutas de archivo %(TYPE)s para dominio '%(DOMAIN)s'.Borrar %s Borrar contexto de archivosBorrar etiquetado de archivos modificadoBorrar puertos modificadosBorrar mapa de usuarios modificados.Borrar puerto de redBorrar asignación de usuario  SEL inux  Borrar usuarioBorrar etiqueta de equivalencia de archivos.Borrar etiqueta de archivos para %sBorrar asignación de ingresoBorrar definiciones de equivalencia de archivos.Borrar las definiciones de asignación de ingreso.Borrar definiciones de rol o usuario de SELinux.Borrar definiciones de puerto al cual el dominio '%(APP)s' está autorizado para %(PERM)s.Borrar puertos para %sBorrar usuarioDeniega a cualquier proceso hacer ptracing o depuración a cualquier otro proceso.Niega aplicaciones de dominio de usuario para asignar región de memoria de ejecución y escritura, esto es peligroso y el ejecutable debe reportarse en Bugzilla.DescripciónRol de Acceso de Usuario a EscritorioClase de destinoDetermina si ABRT puede ejecutarse en dominio abrt_handle_event_t para manejar scripts de eventos ABRT. Determina si Bind puede unir enchufes tcp a puertos http.Determina si Bind puede escribir a ficheros de zona maestra. Generalmente esto es usado para DNS dinámico o transferencias de zona.Determina si Cobbler puede acceder a sistemas de archivos cifsDetermina si Cobbler puede acceder a sistemas de archivos nfsDetermina si Cobbler puede conectar a la red usando TCP.Determina si Cobbler puede modificar ficheros públicos usados por los servicios de transferencia de fichero público.Determina si Condor puede conectar a la red usando TCP.Determina si el demonio DHCP puede usar finales LDAP.Determina si GIT CGI puede acceder sistemas de archvos CIFS.Determina si GIT CGI puede acceder sistemas de archivos NFS.Determina si GIT CGI puede buscar directorios principales Determina si el demonio de sesión GIT puede vincular sockets TCP a todos los puertos no reservados. Determina si el demonio del sistema GIT puede acceder sistemas de archivos CIFS.Determina si el demonio del sistema GIT puede acceder a sistemas de archivos NFS.Determina si el demonio del sistema GIT puede buscar más directorios.Determina si Gitosis puede enviar correo.Determina si Nagios y NRPE pueden acceder sistemas de archivos nfs.Determina si Polipo puede acceder sistemas de archivos NFS.Determina si el demonio de la sesión de Polipo puede vincular sockets a todos los puertos no reservados.Determina si abrt_handle_upload puede modificar archivos públicos utilizados para servicios de transferencia de archivos públicos en /var/spool/abrt-upload/. Determina si los intentos de wine hacias las regiones bajas de mmap deberían ser bloqueados silenciosamente.Determina si awstats puede limpiar los ficheros de registro httpdDetermina si boinc puede execmem/execstack.Determina si al llamar los dominios de usuario se puede ejecutar el demonio GIT en el dominio git_session_t .Determina si al llamar los dominios de usuarios se puede ejecutar el demonio Polipo en polipo_session_domain.Determina si los programas antivirus pueden usar el compilador JITDetermina si cdrecord puede leer diversos contenidos. nfs, samba, dispositivos removibles, temporales de usuario y contenidos de ficheros sin confianzaDetermina si collectd puede conectar a la red usando TCP.Determina si conman puede conectar a todos los puertos TCP.Determina si crond puede ejecutar tareas en el dominio de usuario como opuesto al dominio cronjob genérico. Determina si cvs puede leer ficheros de contraseña fantasma.Determina si dbadm puede manejar ficheros genéricos de usuario.Determina si dbadm puede leer ficheros genéricos de usuario.Determina si docker puede conectar a todos los puertos TCP.Determina si entropyd puede usar dispositivos de audio como fuente para las semillas entropy.Determina si exim puede conectar a bases de datos.Determina si exim puede crear, leer, escribir y borrar el contenidos de ficheros genéricos de usuario.Determina si exim puede leer el contenido de ficheros genéricos de usuario.Determina si fenced puede conectar a la red TCP.Determina si fenced puede usar ssh.Determina si ftpd puede unirse a todos los puertos no reservados para modo pasivo.Determina si ftpd puede conectar a todos los puertos no reservados.Determina si ftpd puede conectar a bases de datos sobre la red TCP.Determina si ftpd puede acceder a usuarios locales y leer y escribir todos los ficheros del sistema, gobernado por DAC.Determina si ftpd puede modificar ficheros públicos usados por los servicios de transferencia de ficheros público. Directorios/Ficheros deben estar etiquetados public_content_rw_t.Determina si ftpd puede usar CIFS usado por los servicios de transferencia de fichero público.Determina si ftpd puede usar NFS usado por los servicios de transferencia de fichero público.Determina si glance-api puede conectar a todos los puertos TCP.Determina si haproxy puede conectar a todos los puertos tcp.Determina si icecast puede escuchar y conectar a cualquier puerto TCP.Determina si clientes irc pueden escuchar y conectar a cualquier puerto TCP no reservado.Determina si keepalived puede conectar a todos los puertos TCP.Determina si logwatch puede conectarse a correo por la red.Determina si lsmd_plugin puede conectarse a todos los puertos TCP.Determina si mcelog puede ejecutar secuencias de comandos.Determina si mcelog puede usar todas las ttys de usuario.Determina si mcelog soporta el modo cliente.Determina si mcelog soporta el modo servidor.Determina si minidlna puede leer contenido genérico de usuario.Determina si mpd puede atravesar directorios home de usuario.Determina si mpd puede usar sistemas de archivos cifs.Determina si mpd puede usar sistemas de archivos nfs.Determina si mplayer puede hacer su pila ejecutable.Determina si neutron puede conectar a todos los puertos TCP.Determina si openvpn puede conectarse a la red TCP.Determina si openvpn puede leer contenido de ficheros de home del usuario genérico.Determina si Polipo puede acceder los sistemas de archivos CIFS.Determina si privoxy puede conectar a todos los puertos tcp.Determina si radius puede usar el compilador JIT.Determina si smartmon puede soportar dispositivos sobre controladores 3ware.Determina si squid puede conectar a todos los puertos TCP.Determina si squid puede correr como proxy transparente.Determina si swift puede conectar a todos los puertos TCP.Determina si tmpreaper puede usar sistemas de archivo cifs.Determina si tmpreaper puede usar sistemas de archivos nfs.Determina si tmpreaper puede usar archivos samba_share.Determina si soporta servidor lpd.Determina si tor puede vincularse a todos los puertos tcp no reservados.Determina si varnishd puede usar toda la red TCP.Determina si webadm puede manejar ficheros genéricos de usuario.Determina si webadm puede leer ficheros genéricos de usuario.Determina si zabbix puede conectar a todos los puertos TCP.InhabilitarInhabilitar auditInhabilita la carga de módulo de kernel.InhabilitadoInhabilitado
Permisivo
Impositivo
Muestra las aplicaciones que pueden transicionar dentro y fuera de '%s'.Mostrar aplicaciones que pueden transitar hacia o desde el 'dominio seleccionado'.Muestre la información booleana que se puede usar para modificar la política para '%s'.Mostrar información de booleanos que pueden ser usados para modificar la política del 'dominio seleccionado'.Muestre la información del tipo de archivo que puede usar  '%s'.Mostrar información de tipos de archivos que pueden ser usados por el 'dominio seleccionado'Muestre los puertos de red a los que '%s' se puede conectar o ponerse a escuchar.Mostrar puertos de red a los cuales se puede conectar o escuchar el 'dominio seleccionado'.Los nombre(s) de dominio de páginas de manual que van a crearse No audita a Apache cuando busca directorios.Editar puerto de redActivarHabilitar auditHabilitar modo de clúster para demonios.Permite a reglas adicionales en el dominio de  cron soportar fcron.Habilita el soporte de directorio Polynstantiated.Habilita la lectura de urandom para todos los dominiosHabilitar o Inhabilitar reglas adicionales de auditoría, que normalmente no se reportan en los archivos de registro.HabilitadoImpositivoIngrese el nivel predeterminado para que el usuario de SELinux ingrese. El predeterminado es s0Ingrese el rango MLS/MCS para este usuario de SELinux.
s0-s0:c1023Ingrese el rango MLS/MCS para el nombre de usuario. Se predetermina al rango para el usuario SELinux seleccionado.Introduzca el/los rol(es)  al cual se pasará el dominio administradorIntroduzca el usuario(s) SELinux que pasará a este dominioIngrese una lista separadas por comas con los puertos o rangos tcp a los que %s se conecta. Por ejemplo: 612, 650-660 Ingrese una lista separadas por comas con los puertos o rangos udp a los que %s se asocia. Por ejemplo: 612, 650-660 Ingresar una lista que separa con comas los puertos UDP o rangos a los que %s se conecta. Por ejemplo: 612, 650-660Ingrese la ruta completa hacia el ejecutable que será confinado.Ingrese la ruta completa hacia el script init utilizado para iniciar la aplicación confinada.Introduzca el tipo de dominio que usted estaría extendiendoIntroduzca el dominio(s) que administrará este administrador confinadoIngrese los nombres de las interfaces que desea consultarIngrese la etiqueta para asignar a esta ruta de archivo.Ingrese la etiqueta a asignar a este puertoIngrese el nombre de usuario al cual desea agregar confinamiento de usuario SELinux.Ingresar la ruta a la cual desea configurar una etiqueta de equivalencia.Ingrese el número del puerto o rango al cual desea agregar el tipo de puerto.Ingrese el nombre único de la aplicación confinada o la función del usuario.Ruta de equivalenciaYa existe una clase equivalente de %sNo existe una clase equivalente de %sEquivalencia: %sError al asignar memoria.
Error al asignar argv0 del shell.
Error al cambiar uid, abortando.
Error al conectar al sistema de auditoría.
Error al resetear KEEPCAPS, abortando
Error al enviar un mensaje de auditoría.
Error! No podría limpiar O_NONBLOCK sobre %s 
¡Error! No se pudo abrir %s.
¡Error! El shell no es válido.
Error: se especificaron múltiples niveles
Error: se especificaron múltiples roles
Error: se especificaron múltiples tipos
Error: Ud. no tiene permiso para cambiar los niveles en una terminal no segura
EjecutableArchivo ejecutableArchivos ejecutablesLos ejecutables que pasarán a un dominio diferente, cuando '%s' los ejecute.Ejecutables que pueden transitar a un dominio diferente, cuando el 'dominio seleccionado' también los ejecute.Los ejecutables que pasarán a '%s', cuando se estén ejecutando los puntos de entrada de los dominios seleccionados.Los ejecutables que pasarán al 'dominio seleccionado',  cuando se ejecute un punto de entrada de dominio seleccionado.Tipo de Dominio ExistenteFunciones de usuario existentesUsuario existenteExportarExportar parámetros de sistemas a un archivoFalló al cerrar tty adecuadamente
Fallado al dejar capacidades %m
Fallo al leer el fichero de política %sFallado al enviar mensaje de auditoriaFallado en la transición a espacio de nombres
Especificación
de archivoTipo de
archivoArchivo de contextos de archivoEquivalencia de archivosEtiquetado de archivosNombre de archivoRuta del archivoEspecificación de archivosTransición de aplicaciones desde '%s'Transiciones de archivo desde 'seleccionar dominio'Las transiciones de archivos definen lo que sucede cuando el dominio actual crea  el contenido de una clase particular en un directorio del tipo de destino. También se puede especificar un nombre de archivo para la transición.Tipo de archivos Tipos de archivo definidos para '%s'.Tipos de archivo definidos para el 'dominio seleccionado'.Clase de archivo: %sEl contexto de archivo para %s está definido en la política, no se puede borrarEl contexto de archivo para %s no está definidoLa equivalencia de archivos hace que el sistema etiquete el contenido bajo la nueva ruta como si estuviera bajo la ruta de equivalencias.Ruta de archivos: %sDirección del archivo usado para ingresar al dominio '%s'.Ruta del archivo usada para entrar al 'dominio seleccionado'.Ruta de archivos: %sEspecificación de archivo %(TARGET)s está en conflicto con la regla de equivalencia '%(SOURCE)s %(DEST)s'Especificación de archivo %(TARGET)s está en conflicto con la regla de equivalencia '%(SOURCE)s %(DEST)s'; intente agregar '%(DEST1)s' en su lugar.La especificación de archivo no puede incluir espaciosArchivosEquivalencia de archivosArchivos por '%s' pasarán a un nivel diferenteArchivos a los que el dominio '%s' puede escribir.Archivos en los cuales puede escribir el 'dominio seleccionado'.Archivos/directorios que "administra" %s. Archivos pid, archivos de registro, archivos /var/lib ...FiltrarGPLGenerar Política ‘%s’Generar política ‘%s’Generar páginas de manual de estructura HTML para la página de manual SELinux seleccionadaGenerar plantilla para módulo de política SELinuxGenerar páginas de manual de SELinuxGenerar nuevo módulo de políticaInterfaz gráfica de usuario para políticas SELinuxVista de grupoAyuda: Página de tipos de aplicacionesAyuda: Página de booleanosAyuda: Página de archivos ejecutablesAyuda: Página de equivalencia de archivosAyuda: Página de conexiones de red de entradaAyuda: Página de encerramientoAyuda: Página de ingresoAyuda: Página de conexiones de red de salidaAyuda: Página de usuario de SELinuxAyuda: Página de inicioAyuda: Página de sistemasAyuda: Página de archivos de aplicaciones de transiciónAyuda: Transición desde la página de aplicacionesAyuda: Transición dentro de la página de aplicacionesAyuda: Página de archivos escribiblesNombre de dispositivo IBEs necesario un nombre para el dispositivo IBReglas Sí-entonces-Sino escritas en la política, que pueden
permitir control de acceso alternativo.ImportarImportar parámetros de sistemas desde otra máquinaEnlazadoScript initInteractúa con la terminalLa interfaz %s no existe.La interfase %s está definida en la política, no se puede borrarLa interfaz %s no está definidaArchivo de interfazDemonio de los servicios de InternetDemonio de servicios de Internet (inetd)Los demonios de los servicios de Internet son iniciados por xinetdPkey inválidoPuerto no válidoEl número de puerto no es válidoEspecificación de archivo inválidaLa prioridad %d no es válida, debe estar entre 1 y 999EtiquetadoLenguajeEl Grupo Linux %s no existeEl Usuario de Linux %s no existeLista las interfaces de la Política SELinuxVista de listaCargar módulo de políticaCargar módulo de políticaEncerradoEncerrar el sistema de SELinux.
Esta pantalla puede ser utilizada para reforzar la seguridad de SELinux.Nombre
de usuarioEs necesario el registro de '%s'Asignación de ingresoNombre de IngresoNombre de Ingreso: %sLa asignación de ingreso para %s se definió en la política, no se puede eliminarLa asignación de ingreso para %s no está definidaNombre de IngresoPérdida de diálogo de datos.Nivel MCSRango MCSFalta ruta de archivosMLSRango MLSMLS/MLS/
Rango MCSNivel
MLS/MCSRango MLS/MCSRango MLS/MCS: %sCrear ruta recursivaAdministrar configuración de SELinuxRol de Acceso de Usuario de Terminal MínimoFunción de usuario mínimo de terminalRol de Acceso de Usuario de X Windows MínimoFunción de usuario mínimo de ventanas XExisten archivos mal etiquetadosModificarModificar ruta de archivos %(TYPE)s para dominio '%(DOMAIN)s'. Solamente los elementos resaltados en la lista pueden ser seleccionados, esto indica que fueron modificados anteriormente.Modificar %sModificar contexto de archivosModificar mapa de equivalencias de archivos. El mapa será creado cuando la actualización se aplique.Modificar etiqueta de archivos para %s. Las etiquetas de archivos serán creadas cuando se aplique la actualización.Modificar asignación de ingresoModificar el mapa de ingreso. El mapa de ingreso será creado cuando se aplique la actualización.Modificar puerto de red para %sModificar puerto de red para %s.  Los puertos serán creados cuando se aplique la actualización.Modificar equivalencia de archivos de SELinuxModificar asignación de usuario  SEL inux  Modificar el rol de usuario de SELinux. Los roles de usuario de SELinux serán modificados cuando se aplique la actualización. Modificar los usuarios de SELinuxModificar usuarioModificar un registro de usuario existente.Modificar etiqueta de equivalencia de archivos.Modificar etiqueta de archivos para %sModificar asignación de ingresoBorrar definiciones de puerto modificado al cual el dominio '%(APP)s' está autorizado para %(PERM)s.Modificar puertos para %sModificar las definiciones de equivalencia de archivos. Solamente los elementos resaltados en la lista pueden ser seleccionados, esto indica que fueron modificados anteriormente.Modificar las definiciones de asignación de ingreso modificadas.Modificar definiciones de rol o usuario de SELinux.Modificar usuarioEl módulo %s ya está cargado en la política actual.
¿Desea continuar?Nombre del móduloEl módulo no existe %sInformación de módulo para un nuevo tipoMás detallesMás tiposMás...NombreEl nombre debe ser de tipo alfanumérico y sin espacios. Considere utilizar la opción  "-n NOMBREDELMÓDULO"RedRed
Pestaña de vinculaciónPuerto de redDefiniciones de puertos de redPuertos de red a los que '%s' se puede conectar.Los puertos de red a los que '%s' se le permite escuchar a la espera de conexiones.Puertos de red a los cuales tiene permitido conectar el 'dominio seleccionado'.Puertos de red a los cuales tiene permitido escuchar el 'dominio seleccionado'.Puertos de red: %sProtocolo de red: %sNoNo hay Política SELinux instaladaNo hay contexto en el archivo %s
Se requiere una Dirección de NodoTodavía no se ha implementadoSólo aplicaciones de demonios pueden utilizar un script init ..Error en Opciones %s¡Falta memoria!
DesenlazadoContraseña:RutaRutaPermisivoPermitir a prosody enlazar al puerto apache. Necesita ser activado para usar BOSH.Número de PkeyDirectorio de políticasMódulo de políticaTipos de política que requieren un comandoPuertoEl puerto %(PROTOCOL)s/%(PORT)s ya está definidoEl puerto %(PROTOCOL)s/%(PORT)s está definido en la política, no se puede borrarEl puerto %(PROTOCOL)s/%(PORT)s no está definidoEl puerto @%(PROTOCOL)s/%(PORT)s no está definidoNúmero de PuertoTipo de puertoSe requiere un puertoEl número de puerto "%s" no es válido. 0 < Número_de_puerto < 65536 El número de puerto debe estar entre 1 y 65536Los puertos deben ser números o rangos de números entre 1 y %dPrefijoPrioridadDominio de procesoTipos de procesosProtoProtocoloSe requiere protocolo udp o tcpConsulta información de red de política SELinux Red Hat 2007Reetiquetar todos los archivos para que el sistema se predetermine en el arranqueReetiquetar en el próximo reinicio.Retirar módulo de política cargableSe requiere al menos una categoríaSe requiere prefijo o rolesSe requiere prefijo, roles, nivel o rangoSe requiere setypeSe requiere setype o serangeSe requiere setype, serange o seuserSe requiere seuser o serangeReintentarRevertirRevertir cambiosRevertir configuración booleana para predeterminado del sistemaEl botón para revertir lanzará una ventana de diálogo que le permita revertir los cambios dentro de una transacción actual.Revisar las actualizaciones que ha hecho antes de enviarlas al sistema. Para restablecer un elemento, desmarque la cajilla de verificación.Todos los elementos verificados serán actualizados en el sistema al seleccionar actualizar.FunciónRoles: %sFunción de usuario de administrador rootEjecute restorecon en %(PATH)s para cambiar su tipo de %(CUR_CONTEXT)s al predeterminado %(DEF_CONTEXT)s?Usuario
de SELinuxAdministración SELinuxTipo de aplicaciones SELinuxConfiguración de SELinuxTipo de destino SELinuxTipo de directorio de SELinuxEtiquetado de archivos SELinuxTipo de archivos SELinuxSELinux Puerto tipo IB EndInterfaz SELinuxLa etiqueta MLS de SELinux que usted desea asignar a esta ruta.Herramienta de generación de políticas SELinuxTipo de puerto
SELinuxTipo de Puerto SELinuxRoles SELinuxTipo de SELinuxSe requiere el tipo SELinux Usuario SELinux Usuario de SELinux: %sNombre de usuario SELinux El usuario de SELinux: %sNombre de usuario SELinuxUsuarios de SELinuxbooleano SELinuxfcontext SELinuxTipo de archivos SELinux: %sNombre de SELinux: %s Se requiere tipo de nodo SELinuxLa política SELinux no está administrada o no se puede acceder al almacenamiento.El usuario SELinux %s está definido en política, no puede ser borradoEl usuario SELinux %s no está definidoSe requiere usuario de SELinux  '%s'SandboxGuardar para actualizarGuardar para actualizarSeleccionarSeleccione <b>tcp</b> si el tipo de puerto debe ese asignado a los números de puerto tcp.Seleccione <b>udp</b> si el tipo de puerto debe ser asignado a los números de puerto  udp.Seleccione Crear ruta recursiva si desea aplicar esta etiqueta a todos los hijos de la ruta del directorio especificada. Los objetos en el directorio deben tener esta etiqueta.Seleccionar objeto de administraciónElegir puertosElija la función de usuario administrador root si este usuario será utilizado para administrar la máquina mientras se ejecute en modo root. Este usuario no podrá registrarse directamente en el sistema.Elija los dominios de aplicaciones a los que %s hará la transición.Elija un directorio donde almacenar archivos de política generadosElija directorio(s) que la aplicación confinada posea o sobre los cuáles escribaSeleccionar dominioElija un archivo ejecutable a ser confinado.Seleccione el archivo de etiquetado de equivalencias a borrar. El etiquetado de equivalencias será borrado después de que se aplique la actualización. Seleccionar etiquetado de archivos a borrar. Etiquetado de archivos será borrado cuando se aplique la actualización.Elija archivo(s) que la aplicación confinada crea o modificaElija si  desea reetiquetar todo el  archivo en el siguiente reinicio.  Este proceso  puede tardar un tiempo según el tamaño del sistema. Para cambiar los tipos de política o al ir de inhabilitado a impositivo, se requerirá una etiqueta.Elija un archivo de script init a ser confinado.Seleccionar el mapa de ingreso de usuarios. EL mapa de ingreso será creado cuando se aplique la actualización.Seleccionar puertos a borrar. Los puertos serán borrados cuando se aplique la actualización.Seleccione el usuario SELinux para asignar a este nombre de usuario. Los nombres de usuario son asignados de forma predeterminada por el usuario __default__.Seleccione el tipo de archivo SELinux para asignar a esta ruta.Elija los dominios que quisiera sean administrados por este usuario.Seleccione la clase de archivo al cual se aplicará esta etiqueta. Se predetermina a todas las clases.Seleccione el tipo de puerto al que desea asignar el número de puerto especificado.Seleccione el modo de sistema para la sesión actualSeleccionar el modo de sistema cuando el sistema arranca primero Seleccione los roles de usuario que harán la transición hacia el dominio %s.Elija las funciones de usuario que harán la transición a estos dominios de aplicaciones.Seleccionar el mapa de usuarios a borrar. EL mapa de usuarios será borrado cuando se aplique la actualización.Seleccionar...Tipo de archivo
SelinuxTransacción semanage actualmente en progresoTransacción semanage no está en cursoEnvía mensajes auditEnvía correosServicioScript de configuraciónMostrar solo modificadosMostrar los archivos mal etiquetados únicamenteMuestra los puertos definidos para este tipo de SELinuxLo siento, -l se puede usar cuando hay soporte para SELinux MLS.
Lo sentimos, pero newrole no pudo enviar las capacidades
Lo siento, newrole sólo se puede usar en un kernel SELinux.
Lo siento, run_init sólo se puede usar en un kernel SELinux.
Dominio de origenFichero specEspecificar un nuevo nombre de usuario SELinux. Por convención los nombres de usuario SELinux terminan en _u.Especifique el rango MLS para el ingreso de este usuario. Se predetermina al rango MLS de usuarios SELinux.Especifique el nivel predeterminado con el que desea que el usuario de SELinux ingrese.Especificar el mapa entre la nueva ruta y la ruta de equivalencia. Todo bajo esta ruta será etiquetado como si estuviera bajo la ruta de equivalencias.Especifique mediante expresiones regulares, la ruta que usted desea para modificar la etiqueta.Demonio init estándarLos demonios init estándares son aquellos que se inician en el arranque mediante scripts init. Por lo general necesitan un script en /etc/rc.d/init.dEstadoEstatusEs obligatorio el prefijo de subredSubstituto %s no es válido. Substituto no tiene permiso para terminar con '/'Soporta directorios principales NFSSoporta directorios principales de SambaSoporta el gestor de objetos de espacio de usuario XSoporta  directorios principales ecryptfsSoporta directorios principales FUSEFSSistemaModo impositivo predeterminado del sistemaTipo de política predeterminada del sistema:Tipo de política de sistemas:Estado del sistema: InhabilitadoEstado del sistema: ObligatorioEstado del sistema: PermisivoEl destino %s no es válido. El destino no puede terminar en '/'Dominio de destinoLa entrada '%s' no es una ruta válida. Las rutas deben comenzar por '/'.La entrada que ingresó es incorrecta. Por favor intente de nuevo con el formato  ex:/.../... Se necesita el módulo python sepolgen para configurar dominios permisivos.
Se incluye en el paquete policycoreutils-devel en algunas distribuciones.
# yum install policycoreutils-devel
O similar para su distro.Este usuario puede registrarse en una máquina mediante las X o desde una terminal. Por defecto este usuario no poseerá un setuid, ni un entorno de red, ni sudo, ni su.Este usuario se registrará en una máquina sólo mediante una terminal o ingreso remoto. Por defecto este usuario no poseerá un stuid, ni un entorno de red, ni su, ni sudo.Para desactivar esta transición, vaya a Para activar esta transición, vaya a Para hacer este paquete de políticas activo, ejecute:Alternar entre booleanos Personalizado y TodosAlternar entre puertos Personalizados y TodosAlternar entre contexto de archivo personalizado y todosTransicionesTipoTipo %s es no válido, debe ser un tipo fichero o dispositivoTipo %s no válido, debe ser del tipo ibpkeyTipo %s es no válido, debe ser un tipo nodoTipo %s es no válido, debe ser un tipo de puertoEl tipo %s_t ya ha sido definido en la política actual.
¿Desea continuar?Archivo de tipo de ejecuciónSe requiere campo tipoSe requiere tipoTiposUSO: run_init <script> <args ...>
  donde: <script> es el nombre del script de inicio a ejecutar,
         <args ...> son los argumentos al script.USER Types automáticamente obtiene un tipo tmpNo se pudo asignar memoria para el new_contextNo se pudo limpiar el entorno
Imposible obtener señal de vacío
Imposible restaurar el entorno, abortando
Imposible restaurar la etiqueta tty...
Imposible poner el manejador SIGHUP
Unifica el manejo de HTTPD de todos los archivos de contenido.Unifica a HTTPD para comunicación con la terminal. Se requiere para ingresar la contraseña para certificados en la terminal.Falta el protocolo o es desconocidoPuertos no reservados (>1024)ActualizarActualizar cambiosUso %s -LUso %s -L -l usuarioUso %s -d Archivo ...Uso %s -l -d usuario ...Uso %s -l CATEGORY usuario ...Uso %s -l [[+|-]CATEGORÍA],...] usuario ...Uso %s CATEGORY Archivo ...Uso %s [[+|-]CATEGORÍA],...] Archivo ...Use -- to finalizar la lista de ociones. Por ejemploAplicación de usuarioUna aplicación de usuarios es cualquier aplicación que haya sido iniciada por un usuario, y que le gustaría confinar Asignación de usuarioFunción de usuarioNo pueden asignarse ejecutables a los tipos de funciones de usuario.Usuario con total acceso a entorno de red, sin aplicaciones setuid que no tengan transición, sin su, pero con sudo a funciones de administraciones de usuario root.Usuario con total acceso a entorno de red, sin aplicaciones setuid que no tengan transición, sin sudo, ni su.UsuariosUtiliza Pam para autenticaciónUtiliza dbusUtiliza llamadas nsswitch o getpw*Tipos válidos: 
Verificar nombreVersión¡Advertencia! No se pudo obtener la información de tty.
¡Precaución!  No se pudo restablecer el contexto para %s
Aplicación/script web (CGI)Aplicaciones/scripts web (CGI). Scripts CGI iniciados por el servidor web (apache)Con este indicador, la ruta de raíz alternativa necesita incluir archivos de contexto archivo y archivo  policy.xml.Archivos escribibles Escribe mensajes syslog	SíEsta tratando de cerrar la aplicación sin aplicar sus cambios.
    *    Para aplicar los cambios que ha hecho durante esta sesión, haga clic en No y luego en Actualizar.
    *    Para abandonar la aplicación sin aplicar los cambios, haga clic en Sí. Todos los cambios que haya hecho durante esta sesión se perderán.No definió nombre de móduloDebe agregar un nombre compuesto de letras y números, pero que no contenga espacios.Debe agregar al menos un rol para %sDebe ingresar un ejecutableDebe ingresar un nombre para el módulo de políticas para su '%s'.Debe introducir un tipo válido de políticaDebe ingresar el camino ejecutable para su proceso confinadoDebe regenerar la interfaz de información ejecutando Debe elegir un usuarioDebe especificar uno de los siguientes valores: %sNecesita definir un nuevo tipo que termine con:
 %sNecesitará instalar el paquete policycoreutils-gui para usar esta opción de interfaz gráfica._Borrar_Propiedadestodostodos los archivostodos los archivos 
archivo regular
directorio
dispositivo de caracteres
dispositivo de bloque
socket
enlace simbólico
llamado tubería
Permite la autenticación basada en llave de anfitriónPermite a usuario staff la creación y transición a dominios svirt.Permite a los usuarios no confinados la transición a los dominios chrome sandbox al ejecutar chrome-sandboxaplicaciónfalló la autenticación.
dispositivo de bloquebooleano para obtener descripciónno se puede encontrar un registro válido en el archivo passwd.
dispositivo de caracterchcat -- -ConfidencialEmpresa /docs/plandenegocios.odtchcat -l +ConfidencialEmpresa juserComandosConectardirectorioNo permite que programas, tales como  newrole, transfieran los dominios de usuario administrativo.dontaudit debe estar o encendido 'on' o apagado 'off'error al leer la configuración del servicio PAM.
ejecutableEjecutable a confinarfalló al construir el rango nuevo con el nivel %s
falló al convertir el contexto nuevo a cadena
falló al ejecutar shell
falló al obtener información de la cuenta.
falló al obtener el contexto nuevo.
falló al obtener old_context.
falló al inicializar PAM
fallo al fijar PAM_TTY
falló al fijar el rango n uevo %s
falló al fijar nuevo rol %s
falló al fijar el tipo nuevo %s
obtiene todas las descripciones booleanasgetpass no puede abrir /dev/tty
ibendport %s/%s ya ha sido definidoibendport  %s/%s definido en políticas, no puede eliminarseibendport %s/%s no ha sido definidoibpkey %s/%s ya se encuentra definidaibpkey %s/%s definida en política, no puede eliminarseibpkey %s/%s no está definidalabel37label38label39label41label42label44label50label59Lista todos los tipos  de puertos SELinuxEscuchar conexiones de entradamanage_krb5_rcache debe ser un valor booleanoNombre de política a generarnombre del SO para las páginas de manualtubería nombradanewrole:  %s:  error en línea %lu.
newrole: error al crear proceso: %snewrole: contraseña incorrecta para %s
newrole: sobreflujo en tabla hash de configuración de nombres de servicio
apagadoencendidoLa ruta en la cual se almacenarán las páginas de manual generadas ruta en la que los ficheros de política generados serán almacenadosruta a la que el proceso confinado necesitará escribirConsulta la política de SELinux para ver la descripción de booleanosConsulta la política de SELinux para ver cómo un dominio de proceso de origen puede pasar al dominio de proceso de destinoConsulta la política de SELinux para ver si los dominios pueden comunicarse entre síbotón de radioarchivo regularPestaña de rolrun_init: contraseña incorrecta para %s
generar sepolicy: error: se requiere uno de los argumentos %sMuestra el tipo de SELinux relacionado con el puertoMuestra los puertos a los que esta aplicación puede vincularse o conectarseMuestra los puertos  al  que puede vincularse y o  conectarse este dominioarchivo de socketDominio de proceso de origenenlace simbólicosystem-config-selinuxDominio de proceso de destinotcpTransición
pestaña de rolDaniel Cabrera <logan@fedoraproject.org>tipoudpdesconocidouso:  %s [-qi]
use_kerberos debe ser un valo booleanouse_resolve debe ser un valor booleanouse_syslog debe ser un valor booleanoescribible

Zerion Mini Shell 1.0