ok

Mini Shell

Direktori : /proc/self/root/proc/self/root/usr/share/locale/fr/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/self/root/usr/share/locale/fr/LC_MESSAGES/policycoreutils.mo

����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h 4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u ~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y �y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:�� ݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^� ����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��* ��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6”)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m��� ��"۫�������@��Ư��(��=��� �#�i+�P����!�<�Z�u�"��(��,ܲ(	�-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t��� ĵ �*�1�2N���"��$Ķ$�!�!0�R�%n���/�� � �"�(;�d�$�� ��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T� i� ����ɼ� ���7�$S� x�����%ս+��'�?�W�#w�����ؾ*�� �>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��.	�<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3��	�����"�8�W�k���������-��*�.9�Vh�����@��� �������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)�� ���+�2� ?�7`�*��*��W��F�	N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������ ���"8�#[��)������!� "� C�Fd�
������U��b-�\��i��W�l�
���� ���������"/�R�	e�o���
��	��	������%���	�	�� ��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R	�\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4	�>�Z�i� ��6������3#�W�`�i�����	����X��
U�`�
w�
����<��#�
��	 �	*�4�F�	J�T�Y�
h�
v����� �� ��!�)�E�\��c�	���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
	&05
<HG��
�$��*�B)S*}�	��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr���	��b�	,	C	\	r	�	�	�	�	�	�	2
:
Y
k

}
�
�
�
�
�
�
�

"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb	��(�$�!6BJWj(�0�+�56A
x	�X�h�_R��VQ�q�/5<
VEd��"�!	+KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���  � '� )� !"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$	$0$rL$U�$%%	7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f*	j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,,	�,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
 4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!50�6'7F7f7!�7"�7 �7�78]!8^8;�8N9)i9I�9F�97$:\:}s:}�:|o;C�;0<4<5=<7s<8�<�<f�<U_=3�=B�=7,>d>�>;�>M�>8#?4\?C�?F�?v@P�@�@ �@A5AFA@WA��Ay.B��Bg/D�E�E
�E�E%�E�E�EFl-F*�F|�FBGibGh�G5HMH^mH,�H3�H!-IOI3nIx�I J<JrSJ�Jq�J4KK)�K�K^�K>)L9hLA�Ll�LQMkM;�MM�M#N 0N*QN
|N
�N�N�N�N�NK�Np!O>�O=�O-P�=P5�P[/Q(�Q2�Q)�QXR\jRU�RFS@dSe�S@TQLTH�T%�Ts
U)�UI�UI�U8?V=xVC�VI�VXDW{�W�Xe�XZ'Y\�Yv�Y�VZ*�Zd[]t[]�[E0\Pv\R�\Q]Cl]H�]E�]D?^C�^d�^>-_cl_M�_X`+w`$�`T�`'aMEa3�aD�a7bVDbC�b��bb�cfd{gdu�d'Ye-�e1�e2�e1f.Ff?uf6�f<�f8)g:bg:�g9�g/hbBhM�h.�h%"i3Hi,|i5�i.�i jD/jCtj<�j(�jJk.ik:�k<�kGlPXlX�l8mF;m2�m2�mA�mF*n�qnM7o8�o=�o/�oM,p9zpX�p^
q<lqC�q,�q+rFrJfr,�rL�rQ+s�}s38tMlt.�t��tQsu,�u4�u�'v6�vFwa`w:�w<�wB:xH}xF�xH
yYVy-�y,�yDzQPz�z(�z8�zD"{8g{O�{9�{:*|e|'�|(
}46}dk}@�}y~g�~1�~m%e�i�`c�dĀx)�T��g��S_�F��%��K �(l�Q����ل���h��N��HI�0��:Ç2���1�8ĈA��I?�����������U��(����w��9,�Kf�c��B�BY�B��3ߏ:�8N�8��B��X�-\�B��,͑7��g2�*��ŕ�"�?�RP�7��Mۖ)�!6�	X�?b�5��ؗ�$�I�"a����������	��	��L���#�@B�.��L����O�6W�,��+�����ۜ��������/��G���"�>��G�P�/;�%k�5��)ǣ,�'�)F�4p�;��6�@�6Y�5��Eƥ9�8F�2�@��D�E8�'~�/��2֧6	�%@�(f�(��2��(�;�(P�+y�3��,٩*�*1�$\�-��'��7ת&�06�&g�A��&Ы6��+.�(Z�(��S��5�66�(m�%��"��<߭&�&C�#j�-��'�� �)�'/�-W�(��+��&گ'�.)�OX�"��%˰(�5�!P�#r�5��3̱"�%#�#I�/m�%��'ò5�*!�'L�'t�)��4Ƴ$��( �3I�8}�,��*�*�79�+q�1��?ϵJ�+Z�,��4��7�9 �:Z�0��:Ʒ;�8=�(v�5��MոI#�Nm�O��L�YY�/��%�U	�E_�G��C�H1�Iz�FļS�F_�B��G�H1�Ez�R��N�Jb�O��P��MN�Z��0��-(�+V�6����
����$�	7�\A�����0����0�I�5c���6��+��!�C7�@{�K��s�|���]�����%�6�~J�=����D��C��E5�x{�D��=9�Gw�F��T�_[�S��R�eb�2��H��BD�f�����~��B
�6P�q��w��Lq����F{�?��s�Bv�H��F�?I�X��?��c"�E��;��(�P1�B��R�������Z��Y��C7�@{�G��\�Ca�A��C��1+�E]�5��6��G�@X�@��?��7�@R�8�����CZ�@��?��^�>~�F��>�EC�E��@��<�IM�=��I��G�?g�����)������X�ew�l��xJ�?��g�Lk�Z��/�2C�v�����)��R��;&�5b�~����o+�D�����Wh�N����~����8��h��18�Fj�-��A��4!��V�X��O6�K����6��1!�S�#f�+��4��+��2�/J�2z�#����'��4�3J�T~�������[	�pe�����[����$�9�1B�.t�0��2��-�85�n��������������: �M[������,��9��Y2�2�����"Y�B|�E��"�r(����7C�{���T��8�=+�Yi���� �]�1m�%��&�:�
'�"2�U�"l�%��)�����)� 8�Y�t�5��3��.��.$�S�'l�h����7>F[ vO�%�
#;G_
�
��"�<�<H!O'q2�	���e#�2��!�{3��)�
% F	JTYjy���"�"�"!"D&g���o{m�} �l� 	_3	-�	3�	z�	!p
�
@�
5�
*! Lgm���O�P
f
U~

�
�
*�
)
:HPcT����B9CO}F�(@$D#i ��O�1PXgn	wY���-G0L\}1�2?O\C{.�I�8	AKb	u	 �D��\�(Y,� ��3�"5%S y
�	��F�s��w}%�r�#7Qn�����
*@<(}�����/Ke�����(�LXf'�2�'G
g[u[��-*9�QK$ Mp k� *!CC!��!�1"b�"=#7X$��$f0%��%BR&U�&��&Mx':�'U(MW(V�(��(�)�)'�)$�)�)*0*8*P*0o*0�*J�*I+Cf+H�+�+,�,��,�.-��-pv.�.��.�/�/&�/
�/h�/3K050H�08�0671n1,w1.�1!�1 �1252`T2
�2��2TM3��3��4�@53�5/26:b6=�65�6K7]7i7Nn78�77�76.8;e8U�8�89.9?9�E91�9>:)^:3�:3�:6�:0';9X;��;<6<T< a<�<�<�<"�<)�<5="O=.r=8�=�=k�=^>~>N�>��>[q?�?&�?
@&@6@H@Y@Ka@8�@�@GA�KA!�A�ABzB+�C]�C,D FDJgD.�DH�D[*E'�E4�E=�EV!F
xF
�F�F�F��F;)GZeG��GSH%_H�H+�HA�H!I41I#fI	�I	�I�Iq�I*J6GJ~J�J>�J,�J"K31K,eK#�K$�K�K&�K."L-QL-L&�L%�LM�L'HM$pMN�M%�M
NNN"N*N2N:NBN*JN!uN4�N�N9�N%O/1O$aO)�OY�O
PP=PHVPF�PI�P�0QW�QR R/R*<R>gR)�RJ�RAS]SlS�S�S�S�S�S!�S
TTTT./T-^T,�T�T�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
�	st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G y�~z���3(�/)NTP`�`������d>+&�'�n� ��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\�	�$�@Dv�k�40N7"5]p�K5
~s��	���n�8��m@�i�d��(����'��4���{p
9����	�E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!< �>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I�	50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[� U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P�� t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow any process to mmap any file on system with attribute file_type.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2019-03-18 06:58+0000
Last-Translator: Jean-Baptiste Holcroft <jean-baptiste@holcroft.fr>
Language-Team: French (http://www.transifex.com/projects/p/fedora/language/fr/)
Language: fr
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: Zanata 4.6.2

Équivalence fcontext de distribution SELinux 

Équivalence fcontext locale SELinux 
%s a modifié les étiquettes.
%s se trouve déjà dans %s%s n’est pas un type de domaine%s n’est pas un contexte valide
%s n’est pas un domaine valide%s ne se trouve pas dans %s%s doit être un répertoire%s ! Impossible de récupérer le contexte actuel pour %s, le terminal ne sera pas renommé.
%s ! Impossible de récupérer le nouveau contexte pour %s, le terminal ne sera pas renommé.
%s ! Impossible de paramétrer le nouveau contexte pour %s
%s : Ne peut charger la stratégie et le mode d’application demandés :  %s
%s : Ne peut charger la stratégie :  %s
La stratégie %s est déjà chargée et un chargement initial est requis
Les modules de stratégie « %s » requièrent des domaines existant******************** IMPORTANT ***********************
-- Autorisé %s [ %s ]l’option -a ne peut pas être utilisée avec les domaines « %s ».  Veuillez lire l’utilisation pour plus de détails.l’option -d ne peut pas être utilisée avec les domaines « %s ».  Veuillez lire l’utilisation pour plus de détails.l’option -t ne peut pas être utilisée avec les domaines « %s ». Veuillez lire l’utilisation pour plus de détails.l’option -w ne peut pas être utilisée avec l’option --newtype...600-1024<b>...SÉLECTIONNER POUR AFFICHER LES DONNÉES...</b><b>Ajouter les booléens depuis la stratégie %s :</b><b>Ajoutez les fichiers et répertoires que %s gère</b><b>Applications</b><b>Refuser à tous les processus d’effectuer le ptracing ou le débogage d’autres processus ?</b><b>Désactiver la capacité d’exécution de processus système non confinés ?</b><b>Désactiver tous les processus permissifs ?</b><b>Entrez le nom de l’application ou du rôle utilisateur :</b><b>Entrez les ports réseau auxquels %s se liera :</b><b>Comptes utilisateurs</b><b>Utilisateurs root</b><b>Sélectionnez les rôles supplémentaires pour %s :</b><b>Sélectionnez les caractéristiques communes des applications pour %s:</b><b>Sélectionnez les domaines que %s administrera :</b><b>Sélectionner le rôle existant à modifier :</b><b>Sélectionnez les ports réseau auxquels %s se connectera :</b><b>Sélectionnez les rôles vers lesquels %s fera la transition :</b><b>Sélectionnez le type de stratégie pour l’application ou le rôle utilisateur que vous souhaitez confiner :</b><b>Sélectionnez les rôles utilisateurs qui feront la transition vers %s :</b><b>Sélectionner :</b><b>Configuration du système</b><b>Mode du système</b><b>Ports TCP</b><b>Ports UDP</b><b>Dans quel répertoire voulez-vous créer la stratégie %s</b><opération> Étiquetage du fichier pour le <domaine sélectionné>. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.<opération> Port réseau pour le <domaine sélectionné>.  Les ports seront créés une fois la mise à jour appliquée.<small>
Pour passer du mode « Désactivé » (Disabled) au mode « Appliqué » (Enforcing)
- Passez du mode système « Désactivé » (Disabled) au mode « Permissif » (Permissive)
- Redémarrez afin que le système puisse effectuer un nouvel étiquetage
- Une fois que le système fonctionne comme prévu
  * Basculez le mode système sur « Appliqué » (Enforcing)</small>
Un domaine permissif est une étiquette de processus autorisant le processus à faire ce qu’il veut, SELinux ne journalise que les refus, mais ne les applique pas. Les domaines permissifs indiquent habituellement une stratégie expérimentale, désactiver le module pourrait causer à SELinux de refuser l’accès à un domaine qui devrait être autorisé.ActionAjouterAjouter %sAjouter un bouléenBoîte de dialogue Ajout de booléensAjouter un dossierAjouter un fichierAjouter un contexte fichierAjouter le mappage d’équivalence de fichiers. Le mappage sera créé une fois la mise à jour appliquée.Ajouter l’étiquetage de fichier pour %sAjouter l’étiquetage de fichier pour %s. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.Ajouter le mappage de connexionAjouter le mappage de connexion. Le mappage de connexion sera créé une fois la mise à jour appliquée.Ajouter le mappage de connexion. Le mappage utilisateur sera créé une fois la mise à jour appliquée.Ajouter un port réseauAjouter le port réseau pour %sAjouter le port réseau pour %s. Les ports seront créés une fois la mise à jour appliquée.Ajouter l’équivalence de fichiers SELinuxAjouter une correspondance d’identifiants SELinuxAjouter des ports réseau SELinuxAjouter un utilisateur SELinuxAjouter une correspondance d’utilisateurs SELinuxAjouter un rôle utilisateur SELinux. Les rôles utilisateur SELinux seront créés une fois la mise à jour appliquée.Ajouter des utilisateurs SELinuxAjouter un utilisateurAjouter des rôles utilisateur. Les rôles utilisateur SELinux seront créés une fois la mise à jour appliquée.Ajouter un fichierAjouter le mappage d’équivalence. Le mappage sera créé une fois la mise à jour (« Update ») appliquée.Ajouter une étiquette d’équivalence de fichiers.Ajouter l’étiquette du fichier pour %sAjouter le mappage de connexionAjouter un nouveau chemin d’accès de fichier %(TYPE)s pour les domaines « %(DOMAIN)s ».Ajouter une nouvelle définition d’équivalence de fichiers.Ajouter une nouvelle définition de mappage de connexion.Ajouter une nouvelle définition de rôle ou utilisateur SELinux.Ajouter une nouvelle définition de port avec laquelle le domaine « %(APP)s » est autorisé à %(PERM)s.Ajouter des ports pour %sAjouter un utilisateurAjouter/supprimer les booléens utilisés par le domaine %sL’adresse %s est définie dans la stratégie, elle ne peut être suppriméeL’adresse %s n’est pas définieRôle utilisateur administrateurRôle utilisateur connexion administrateurAvancé <<Avancé >>Recherche avancée <<Recherche avancée >>TousTous les domainesAutorise %s à appeler bindresvport avec 0. Affectation à un port 600-1024Permettre à ABRT de modifier les fichiers publics utilisés pour les services de transfert de fichiers publics.Autoriser Apache à communiquer avec le service avahi via dbusAutoriser Apache à communiquer avec le service sssd via dbusAutoriser Apache à exécuter le contenu tmp.Autoriser Apache à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Autoriser Apache à interroger les enregistrements NSAutoriser Apache à fonctionner en mode évolutif, ne pas faire la transition vers passagerAutoriser Apache à exécuter preupgradeAutoriser Apache à utiliser mod_auth_ntlm_winbindAutoriser Apache à utiliser mod_auth_pamAutoriser des scripts et modules HTTPD à se connecter à cobbler à travers le réseau.Autoriser les scripts et modules HTTPD à se connecter aux bases de données sur le réseau.Autoriser les scripts et modules HTTPD à se connecter au réseau à l’aide de TCP.Permettre aux scripts et modules HTTPD de servir les fichiers cobbler.Autoriser HTTPD à se connecter au port 80 pour un arrêt propreAutoriser HTTPD à exécuter les exécutables SSI dans le même domaine que les scripts CGI système.Autoriser le client Puppet à gérer tous les types de fichiers.Autoriser Puppet master à se connecter aux bases de données MySQL et PostgreSQLAutoriser Redis à exécuter les scripts de notification redis-sentinal.Autorise Zabbix à exécuter su/sudo.Autoriser ZoneMinder à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics.Autorise ZoneMinder à exécuter su/sudo.Autoriser un utilisateur à se connecter en tant que domaine non-confinéAutoriser tous les démons à accéder aux terminaux en lecture/écritureAutoriser tous les démons à utiliser les wrappers tcp.Autoriser tous les démons à écrire les fichiers core sur /Autoriser tous les domaines à s’exécuter dans le mode fips_modeAutoriser tous les domaines à posséder les modules chargeables du noyauAutoriser tous les domaines à utiliser les descripteurs de fichiers des autres domainesAutoriser tous les domaines à écrire à kmsg_device quand le noyau est lancé avec le paramètre systemd.log_target=kmsg.Autoriser tous les exécutables non-confinés à utiliser des bibliothèques requérant une relocalisation de segment text qui ne sont pas étiquetées textrel_shlib_tAutoriser les programmes antivirus à lire des fichiers non relatifs à la sécurité sur un systèmeAutoriser que tout fichier/répertoire puisse être exporté en lecture/écriture via NFS.Autoriser tous les fichiers ou répertoires à être exportés en lecture/écriture via NFS.Autoriser n'importe quel processus à utiliser mmap sur n'importe quel fichier du système ayant l'attribut file_type.Autoriser les scripts apache à écrire sur des contenus publics. Les fichiers ou répertoires doivent être étiquetés public_rw_content_t.Autoriser auditadm à exécuter du contenuAutoriser les domaines administratifs de cluster memcheck-amd64- à utiliser la mémoire exécutableAutoriser les domaines administratifs de cluster à se connecter au réseau en utilisant TCP.Autoriser les domaines administratifs de cluster à gérer tous les fichiers sur un système.Autoriser les applications confinées à s’exécuter avec kerberos.Autoriser les applications confinées à utiliser la mémoire partagée de nscd.Autoriser les utilisateurs confinés à utiliser les commandes ping et traceroute.Autoriser les invités virtuels confinés à interagir avec des sockets IP brutesAutoriser les invités virtuels confinés à interagir avec sanlockAutoriser les invités virtuels confinés à interagir avec le serveur XAutoriser les invités virtuels confinés à gérer les fichiers cifsAutoriser les invités virtuels confinés à gérer des fichiers nfsAutoriser les invités virtuels confinés à lire les fichiers fuseAutoriser les invités virtuels confinés à utiliser la mémoire exécutable et la pile exécutableAutoriser les invités virtuels confinés à utiliser glusterdAutoriser les invités virtuels confinés à utiliser des ports de communication série/parallèlesAutoriser les invités virtuels confinés à utiliser des périphériques usbAutoriser les navigateurs web confinés à lire le contenu des répertoires utilisateursAutoriser conman à gérer les fichiers nfsAutoriser les execmem/execstack cupsAutoriser les administrateurs de bases de données à exécuter des instructions DMLAutoriser dbadm à exécuter un contenuAutoriser les applications clientes dhcpc à exécuter les commandes iptablesAutoriser ftpd à utiliser des volumes ntfs/fusefs.Autoriser ganesha à accéder en lecture/écriture aux fichiers fuseAutoriser le domaine glance à gérer les fichiers fuseAutoriser le domaine glance à utiliser la mémoire exécutable et la pile exécutableAutoriser le domaine glusterd_t à utiliser la mémoire exécutableAutoriser glusterd à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Autoriser glusterfsd à partager n’importe quel fichier/répertoire accessible en lecture seule.Autoriser glusterfsd à partager n’importe quel fichier/répertoire accessible en lecture/écriture.Autoriser le domaine web gpg à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics.Autoriser gssd à répertorier les répertoires tmp et à lire le cache des informations d’identification kerberos.Autoriser guest à exécuter du contenuAutoriser le démon http à vérifier le spamAutorise le démon http à se connecter à mythtvAutoriser le démon http à se connecter à zabbixAutoriser le démon http à envoyer des courrielsAutoriser la prise en charge de cgi pour httpdAutoriser le démon httpd à modifier ses limites de ressourcesAutoriser les processus httpd à gérer le contenu IPAAutoriser les processus httpd à exécuter l’assistant IPAAutoriser les scripts et modules httpd execmem/execstackAutoriser httpd à accéder aux systèmes de fichiers FUSEAutoriser httpd à accéder aux systèmes de fichiers cifsAutoriser httpd à accéder aux systèmes de fichiers nfsAutoriser httpd à accéder aux ports openstackAutoriser httpd à agir en tant que client FTP se connectant au port ftp et aux ports éphémèresAutoriser httpd à agir en tant que serveur FTP en écoutant sur le port ftp.Autoriser à httpd d’agir en tant que relaisAutorise httpd à se connecter à sasAutoriser httpd à se connecter au serveur memcacheAutoriser httpd à se connecter au port ldapAutoriser httpd à lire les répertoires utilisateursAutoriser httpd à lire le contenu utilisateurAutoriser httpd à exécuter gpgAutoriser httpd à utiliser le script intégré (habituellement php)Autoriser ksmtuned à utiliser des systèmes de fichiers cifs/SambaAutoriser ksmtuned à utiliser les systèmes de fichiers nfsAutoriser logadm à exécuter un contenuAutoriser la connexion et l’utilisation du système depuis /dev/console.Autoriser logrotate à gérer les fichiers nfsAutoriser logrotate à lire à l’intérieur des journauxAutoriser mailman à accéder aux systèmes de fichiers FUSEAutoriser mock à lire les fichiers dans les répertoires utilisateurs.Autoriser le domaine du plugin mozilla de lier les ports tcp/udp non réservés.Autoriser le domaine des greffons mozilla à se connecter au réseau à l’aide de TCP.Autorise le greffon mozilla à prendre en charge le GPS.Autorise le greffon mozilla à prendre en charge les protocoles spice.Autoriser le plugin mozilla à utiliser Bluejeans.Autoriser mysqld à se connecter à tous les portsAutoriser nagios à s’exécuter en conjonction avec PNP4Nagios.Autoriser nagios/nrpe à appeler sudo à partir de scripts NRPE utils.Autoriser les serveurs nfs à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Autoriser openshift à accéder aux systèmes de fichiers nfs sans étiquetteAutoriser openvpn à exécuter des scripts non-confinésAutoriser pcp à se lier à n’importe quel unreserved_portsAutoriser pcp à lire les journaux génériquesAutoriser le domaine piranha-lvs à se connecter au réseau en utilisant TCP.Autoriser polipo à se connecter à tous les ports > 1023Autoriser le domaine postfix_local à accéder en écriture aux répertoires mail_spool.Autoriser postgresql à utiliser ssh et rsync pour la récupération à pointage dans le tempsAutoriser pppd à être exécuté pour un utilisateur normalAutoriser pppd à charger des modules de noyau pour certains modemsAutoriser qemu-ga à gérer une date qemu-gaAutoriser qemu-ga à lire une date qemu-ga.Autoriser racoon à lire shadowAutoriser l’accès direct des utilisateurs normaux au périphérique driAutoriser rpcd_t à gérer les fichiers fuseAutoriser rsync à gérer tous les fichiers ou répertoires sur le système.Autoriser rsync à exporter tout fichier/répertoire accessible en lecture seule.Autoriser rsync à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Autoriser rsync à s’exécuter en tant que clientAutoriser s-c-kdump à exécuter le chargeur d’amorçage dans bootloader_t.Autoriser samba à agir en tant que portmapperAutoriser samba à agir en tant que contrôleur de domaine, à ajouter des utilisateurs et des groupes, et à modifier les mots de passe.Autoriser samba à créer de nouveaux répertoires utilisateurs (par ex. via PAM)Autoriser samba à exporter les volumes NFS.Autoriser samba à exporter des volumes ntfs/fusefs.Autoriser samba à modifier des fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Autoriser samba à exécuter des scripts non-confinésAutoriser samba à partager tout fichier/répertoire en lecture-seule.Autoriser samba à partager n’importe quel fichier/répertoire accessible en lecture/écriture.Autoriser samba à partager les répertoires utilisateurs.Autoriser les conteneurs sandbox à gérer les fichiers fuseAutoriser les conteneurs sandbox à envoyer des messages d’auditAutoriser les conteneurs sandbox à utiliser toutes les fonctionnalitésAutoriser les conteneurs sandbox à utiliser des appels système mknodAutoriser les conteneurs sandbox à utiliser des appels système netlinkAutoriser les conteneurs sandbox à utiliser des appels système sys_admin tels que mountAutoriser sanlock à gérer les fichiers cifsAutoriser sanlock à gérer les fichiers nfsAutoriser sanlock à accéder en lecture/écriture aux fichiers fuseAutoriser sanlock à accéder en lecture/écriture aux répertoires utilisateurs.Autoriser sasl à lire shadowAutoriser secadm à exécuter du contenuAutoriser sge à accéder aux systèmes de fichiers nfs.Autoriser sge à se connecter au réseau en utilisant tout port TCP.Autoriser smbd à charger libgfapi à partir de gluster.Autoriser spamd à accéder en lecture/écriture aux répertoires utilisateurs.Autoriser spamd_update à se connecter à tous les ports.Autoriser les connexions ssh en tant que sysadm_r:sysadm_tAutoriser ssh avec l’environnement chroot à accéder aux fichiers en lecture et écriture dans les répertoires utilisateursAutoriser staff à exécuter du contenuAutoriser sysadm à exécuter du contenuAutoriser le démon syslogd à envoyer des courrielsAutoriser syslogd à appeler les plugins nagios. Il peut être activé avec le plugin omprog rsyslogAutoriser syslogd à accéder aux terminaux en lecture/écritureAutoriser les tâches système cron à réétiqueter le système de fichiers afin de restaurer les contextes de fichiers.Permettre à une tâche cron de système de s’exécuter sur un système de fichier NFS, CIFS ou FUSE.Autoriser le système à être exécuté avec NISAutoriser tftp à modifier les fichiers publics utilisés pour les services de transfert de fichiers publics.Autoriser tftp à accéder aux fichiers en lecture et en écriture dans les répertoires utilisateursAutoriser le client IRC Irssi à se connecter à tous les ports et à se lier à tout port non-réservé.Autoriser les gestionnaires de connexion Telepathy à se connecter à tout port TCP générique.Autoriser les gestionnaires de connexion Telepathy à se connecter à n’importe quel port réseau.Autorise le programme de mire de connexion graphique à créer des fichiers dans les répertoires HOME comme xdm_home_t.Autoriser le programme de connexion graphique à exécuter le chargeur d’amorçageAutoriser le programme de connexion graphique à se connecter directement en tant que sysadm_r:sysadm_tAutorise la commande « mount » à monter n’importe quel répertoire ou fichier.Autoriser tomcat à se connecter aux bases de données sur le réseau.Autoriser tomcat à lire la base rpm.Autoriser tomcat à utiliser la mémoire exécutable et la pile exécutableAutoriser tor à agir en tant que relaisAutoriser à transmettre l’étiquette du client à une base de données externeAutoriser les exécutables non-confinés à rendre leur mémoire de tas exécutable. Ceci est une mauvaise idée et indique un exécutable mal codé, mais peut aussi indiquer une attaque. Cet exécutable devrait être rapporté sur Bugzilla.Si vous souhaitez autoriser des exécutables non-confinés à rendre leur pile exécutable. Ceci ne devrait jamais être nécessaire et indique probablement un exécutable mal codé, mais il pourrait aussi s’agir d’une attaque. Cet exécutable devrait être rapporté sur BugzillaAutoriser des utilisateurs non-confinés à faire la transition vers le domaine des greffons Mozilla lors de l’exécution de xulrunner plugin-container.Autoriser un utilisateur non privilégié à créer puis à faire la transition vers des domaines svirt.Autoriser les utilisateurs non-privilégiés à exécuter des instructions DDLAutoriser les utilisateurs à utiliser les environnements chroot de ssh.Autoriser le partage de musique des utilisateursAutoriser les clients spamassassin à utiliser le réseau.Autoriser les utilisateurs à exécuter du contenuAutoriser l’utilisateur à accéder en lecture/écriture aux systèmes de fichiers ne possédant pas d’attributs étendus (FAT, CDROM, FLOPPY)Autoriser les utilisateurs à se connecter à PostgreSQLAutoriser les utilisateurs à se connecter au serveur local mysqlAutoriser les utilisateurs à se connecter en utilisant un serveur radiusAutoriser les utilisateurs à se connecter en utilisant un serveur OTP yubikey ou un mode défi-réponse (challenge-response mode)Autoriser les utilisateurs à résoudre les entrées utilisateur et mot de passe directement depuis LDAP plutôt que d’utiliser un serveur sssdAutoriser les utilisateurs à exécuter des serveurs TCP (lier aux ports et accepter la connexion depuis le même domaine et des utilisateurs externes). Désactiver ceci force le mode FTP passif et peut modifier d’autres protocoles.Autoriser les utilisateurs à exécuter des serveurs UDP (lier aux ports et accepter la connexion depuis le même domaine et des utilisateurs externes). Le cas contraire, les services de détection avahi sur le réseau ainsi que d’autres services udp pourraient être rompus.Autoriser les processus virtuels à être exécutés en tant que domaines utilisateurAutoriser xen à gérer les fichiers nfsAutoriser xend à exécuter blktapctrl/tapdisk. Ceci n’est pas nécessaires si des volumes logiques dédiés sont utilisés pour les images disque.Autoriser xend à exécuter qemu-dm. Ceci n’est pas nécessaire si vous utilisez la paravirtualisation et pas de vfb.Autoriser les utilisateurs xguest à exécuter du contenuAutoriser les utilisateurs xguest à utiliser des périphériques bluetoothAutoriser les utilisateurs xguest à configurer Network Manager et à se connecter aux ports apacheAutoriser les utilisateurs xguest à monter des supports amoviblesAutoriser les domaines zarafa à effectuer setrlimit/sys_resource.Autoriser le démon zebra à écrire des fichiers de configurationAutorise %s à se lier à n’importe quel port udpAutorise %s à se lier à n’importe quel port udp > 1024Autorise %s à se connecter à n’importe quel port tcpAutorise %s à se connecter à n’importe quel port udpAutoriser XServer à exécuter la mémoire accessible en écritureAutoriser les clients à écrire sur les segments de la mémoire partagée du serveur X.Autorise xdm_t à se lier à vnc_port_t(5910)Stratégie SELinux alternative, par défaut /sys/fs/selinux/policyRépertoire racine alternatif, par défaut /Le répertoire racine alternatif doit être paramétréUn domaine permissif est une étiquette de processus autorisant le processus à faire ce qu’il veut, SELinux ne journalise que les refus, mais ne les applique pas. Les domaines permissifs indiquent habituellement une stratégie expérimentale, désactiver le module pourrait causer à SELinux de refuser l’accès à un domaine qui devrait être autorisé.Un domaine non confiné est une étiquette de processus autorisant le processus à faire ce qu’il veut, sans que SELinux n’interfère. Les applications lancées au démarrage par le système init que SELinux n’a pas défini dans la stratégie SELinux seront exécutées de manière non confinée si ce module est activé. Le désactiver signifie que tous les démons seront maintenant confinés. Pour désactiver l’utilisateur « unconfined_t », vous devez d’abord supprimer « unconfined_t » des écrans de connexion ou des utilisateurs.Analyse de la stratégie...ApplicationTypes des fichiers d’applicationL’application effectue une transition à partir de « %s »L’application effectue une transition à partir du « domaine sélectionné »L’application effectue une transition vers « %s »L’application effectue une transition vers un « domaine sélectionné »ApplicationsApplications - Recherche avancéeAppliquerÊtes-vous sûr de vouloir supprimer l’objet %s « %s » ?Mauvais format %(BOOLNAME)s: enregistrement %(VALUE)sBooléenBooléen
ActivéAutoriser les règles booléennes %sLe booléen %s est défini dans la stratégie, il ne peut être suppriméLe booléen %s n’est pas définiNom du booléenNom de booléenSection Booléen.Booléen qui permet de déterminer si les domaines confinés peuvent charger une stratégie, d’activer le mode « application », et de modifier les valeurs booléennes. Après activation, vous devrez redémarrer pour le remodifier.BooléensParcourirParcourir pour sélectionner le fichier ou répertoire pour l’étiquetage.Types permissifs intrinsèquesAppel du domaine des processusImpossible de combiner +/- avec différents types de catégoriesImpossible de définir plusieurs sensibilitésImpossible de modifier le niveau de sensibilité en utilisant « + » sur %sAnnulerImpossible de trouver votre entrée dans le fichier des mots de passe cachés.
Impossible de lire la base de données des stratégiesChanger le mode de traitement à applicationChanger le mode de traitement à permissif.La modification du type de stratégie va provoquer un réétiquetage de l’ensemble du système de fichiers au prochain démarrage. Le réétiquetage dure longtemps en fonction de la taille du système de fichiers. Souhaitez-vous continuer ?La désactivation de SELinux nécessite un redémarrage. Il n’est pas recommandé. Si vous décidez plus tard de réactiver SELinux, un réétiquetage du système sera nécessaire. Si vous voulez juste voir si SELinux est à l’origine d’un problème sur votre système, vous pouvez passer en mode permissif qui ne fera que consigner les erreurs sans appliquer la stratégie SELinux. Le mode permissif ne nécessite pas de redémarrer. Souhaitez-vous continuer ?Basculer SELinux sur « Désactivé » (Disabled) nécessite un redémarrage. Ceci n’est pas recommandé. Si vous décidez plus tard de réactiver SELinux, le système devra effectuer un nouvel étiquetage. Si vous souhaitez uniquement voir si SELinux pose problème à votre système, vous pouvez basculer en mode permissif, ce qui journalisera uniquement les erreurs et n’appliquera pas la stratégie SELinux. Le mode permissif ne requiert pas de redémarrage. Souhaitez-vous continuer ?L’activation de SELinux va provoquer un réétiquetage de l’ensemble du système de fichiers au prochain démarrage. Le réétiquetage dure longtemps en fonction de la taille du système de fichiers. Souhaitez-vous continuer ?ClasseCommande nécessaire pour ce type de stratégieCommitter toutes les modifications de votre transaction sur le serveur.Configurer SELinuxRôle administrateur root confinéContexteContrôler la capacité d’allouer de l’espace dans la zone mémoire basse de l’espace d’adresse via mmap, comme configuré par /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Impossible d’ajouter l’identité SELinux %sImpossible d’ajouter l’adresse %sImpossible d’ajouter le contexte du fichier pour %sImpossible d’ajouter le ibendport %s/%sImpossible d’ajouter une ibpkey pour %s/%sImpossible d’ajouter l’interface %sImpossible d’ajouter un mappage pour %sImpossible d’ajouter le port %(PROTOCOL)s/%(PORT)sImpossible d’ajouter le préfixe %(PREFIX)s pour %(ROLE)sImpossible d’ajouter le rôle %(ROLE)s pour %(NAME)sImpossible de vérifier si l’identité SELinux %s est définieImpossible de vérifier si l’adresse %s est définieImpossible de vérifier si le booléen %s est définiImpossible de vérifier si le contexte du fichier pour %s est définiImpossible de vérifier si le ibendport %s/%s est définiImpossible de vérifier si l’ibpkey %s/%s est définieImpossible de vérifier si l’interface %s existeNe peut vérifier si le mappage de connexion est défini pour %sImpossible de vérifier si le port %(PROTOCOL)s/%(PORT)s est définiImpossible de vérifier si le port @%(PROTOCOL)s/%(PORT)s est définiImpossible de fermer les descripteurs.
Impossible de commiter une transaction semanageImpossible de créer une identité SELinux pour %sImpossible de créer la clé de %(PROTOTYPE)s/%(PORT)sImpossible de créer une clef pour %sImpossible de créer une clef pour %s/%dImpossible de créer une clef pour %s/%sImpossible de créer une clef pour ibendport %s/%sImpossible de créer une adresse pour %sImpossible de créer le contexte pour %(PROTOCOL)s/%(PORT)sImpossible de créer le contexte pour %sImpossible de créer le contexte pour %s/%sImpossible de créer le contexte du fichier pour %sImpossible de créer un ibendport pour %s/%sImpossible de créer une ibpkey pour %s/%sImpossible de créer l’interface pour %sImpossible de créer la clef pour %sNe peut mapper le nom d’utilisateur pour %sImpossible de créer une clef de moduleImpossible de créer le port pour %(PROTOCOL)s/%(PORT)sImpossible de créer un outil semanageImpossible de supprimer l’identité SELinux %sImpossible de supprimer l’adresse %sImpossible de supprimer toutes les correspondances d’interfacesImpossible de supprimer le booléen %sImpossible de supprimer le contexte du fichier pour %sImpossible de supprimer l’ibendport %s/%sImpossible de supprimer l’ibpkey %s/%sImpossible de supprimer l’interface %sImpossible de supprimer la correspondance utilisateurs - identités SELinux pour %sImpossible de supprimer le port %(PROTOCOL)s/%(PORT)sImpossible de supprimer le contexte du fichier pour %sImpossible de supprimer l’ibendport %sImpossible de supprimer l’ibpkey %sImpossible de supprimer le port %sImpossible de supprimer toutes les correspondances de nœudsNe peut définir le mode autoritaire.
Impossible de désactiver le module %sImpossible d’activer le module %sImpossible d’établir de connexion semanageImpossible d’extraire la clef pour %sImpossible d’activer le moduleImpossible d’obtenir le module lang_extImpossible d’obtenir le nom du moduleImpossible d’obtenir la priorité du moduleImpossible de lister les modules SELinuxImpossible de lister les identités SELinuxImpossible d’énumérer les adressesImpossible d’énumérer les booléensImpossible de lister les contextes de fichiersImpossible de répertorier les contextes de fichiers pour les des dossiers homeImpossible de lister les ibendportImpossible de répertorier les ibpkeyImpossible d’énumérer les interfacesImpossible de lister les contextes de fichiers locauxImpossible de lister les mappagesImpossible d’énumérer les portsImpossible de lister les rôles de l’utilisateur %sImpossible d’énumérer les contextes de fichiersImpossible de lister les ibendportImpossible de répertorier les ibpkeyImpossible d’énumérer les portsImpossible de modifier l’identité SELinux %sImpossible de modifier l’adresse %sImpossible de modifier les booléens %sImpossible de modifier le contexte du fichier pour %sImpossible de modifier l’ibendport %s/%sImpossible de modifier l’ibpkey %s/%sImpossible de modifier l’interface %sImpossible de modifier le mappage pour %sImpossible de modifier le port %(PROTOCOL)s/%(PORT)sImpossible d’ouvrir le fichier %s
Impossible d’interroger l’adresse %sImpossible d’interroger le contexte du fichier %sImpossible d’interroger le contexte du fichier pour %sImpossible d’interroger l’ibenport %s/%sImpossible d’interroger l’ibpkey %s/%sImpossible d’interroger l’interface %sImpossible d’interroger le port %(PROTOCOL)s/%(PORT)sImpossible d’interroger le seuser pour %sImpossible d’interroger l’utilisateur pour %sImpossible de supprimer le module %s (échec de la suppression)Impossible de supprimer le domaine permissif %s (échec de la suppression)Impossible de régler le niveau MLS pour %sImpossible de définir une plage MLS pour %sImpossible de définir une identité SELinux pour %sImpossible de définir une valeur active du booléen %sImpossible de définir le contexte de l’adresse pour %sImpossible de régler le contexte d’exécution vers %s.
Impossible de définir le contexte du fichier %sImpossible de définir le contexte du ibendport pour %s/%sImpossible de définir le contexte de l’ibpkey pour %s/%sImpossible de définir le contexte d’interface pour %sImpossible de définir le masque pour %sImpossible de définir le contexte du message pour %sImpossible de définir les champs MLS dans le contexte de l’adresse pour %sImpossible de définir les champs MLS dans le contexte du fichier pour %sImpossible de définir les champs MLS dans le contexte du ibendport pour %s/%sImpossible de définir les champs MLS dans le contexte de l’ibpkey pour %s/%sImpossible de définir les champs MLS dans le contexte d’interface pour %sImpossible de définir les champs mls dans le contexte du port pour %(PROTOCOL)s/%(PORT)sImpossible de définir le nom de clé du moduleImpossible de définir le nom pour %sImpossible de définir le domaine permissif %s (échec de l’installation du module)Impossible de définir le contexte du port pour %(PROTOCOL)s/%(PORT)sImpossible de définir le rôle dans le contexte de l’adresse pour %sImpossible de définir le rôle dans le contexte du fichier pour %sImpossible de définir le rôle dans le contexte du ibendport pour %s/%sImpossible de définir le rôle dans le contexte de l’ibpkey pour %s/%sImpossible de définir le rôle dans le contexte d’interface pour %sImpossible de définir le rôle dans le contexte du port pour %(PROTOCOL)s/%(PORT)sImpossible de définir le type dans le contexte de l’adresse pour %sImpossible de définir le type dans le contexte du fichier pour %sImpossible de définir le type dans le contexte du ibendport pour %s/%sImpossible de définir le type dans le contexte de l’ibpkey pour %s/%sImpossible de définir le type dans le contexte d’interface pour %sImpossible de définir le type dans le contexte du port pour %(PROTOCOL)s/%(PORT)sImpossible de définir l’utilisateur dans le contexte de l’adresse pour %sImpossible de définir l’utilisateur dans le contexte du fichier pour %sImpossible de définir l’utilisateur dans le contexte du ibendport pour %s/%sImpossible de définir l’utilisateur dans le contexte de l’ibpkey pour %s/%sImpossible de définir l’utilisateur dans le contexte d’interface pour %sImpossible de définir l’utilisateur dans le contexte du port pour %(PROTOCOL)s/%(PORT)sImpossible de démarrer une transaction semanageImpossible de tester les statuts MLS activésImpossible de trouver le type par défaut.
Créer ou manipuler des fichiers temporaires dans /tmpMode actuel d’applicationPersonnaliséTypes permissifs personnalisésDémon système DBUSPar défautNiveau par défautSupprimerSupprimer les chemins d’accès des fichiers %(TYPE)s pour les domaines « %(DOMAIN)s ».Supprimer %sSupprimer un contexte fichierSupprimer l’étiquetage des fichiers modifiésSupprimer les ports modifiésSupprimer le mappage des utilisateurs modifiés.Supprimer un port réseauSupprimer une correspondance d’utilisateurs SELinuxSupprimer un utilisateurSupprimer une étiquette d’équivalence de fichiers.Supprimer l’étiquette du fichier pour %sSupprimer le mappage de connexionSupprimer les définitions d’équivalence de fichiers modifiées.Supprimer les définitions des mappages de connexion modifiées.Supprimer les définitions d’utilisateur ou de rôles SELinux modifiées.Supprimer les définitions de port modifiées avec lesquelles le domaine « %(APP)s » est autorisé à %(PERM)s.Supprimer des ports pour %sSupprimer un utilisateurInterdire à tout processus l’utilisation de ptrace ou le débogage d’un autre processus.Interdire aux applications des domaines d’utilisateurs de faire correspondre une région de la mémoire comme étant à la fois accessible en écriture et exécutable, ceci est dangereux et l’exécutable devrait être rapporté sur BugzillaDescriptionRôle utilisateur connexion au bureauClasse destinataireDéterminer si ABRT peut être exécuté dans le domaine abrt_handle_event_t afin de gérer les scripts d’événements ABRT.Déterminer si Bind peut lier les sockets tcp aux ports http.Déterminer si BIND peut accéder en écriture aux fichiers de la zone principale. Ceci est habituellement utilisé pour le DNS dynamique ou les transferts de zone.Déterminer si Cobbler peut accéder aux systèmes de fichiers cifs.Déterminer si Cobbler peut accéder aux systèmes de fichiers nfs.Déterminer si Cobbler peut se connecter au réseau en utilisant TCP.Déterminer si Cobbler peut modifier des fichiers publics utilisés pour des services de transferts de fichiers publics.Déterminer si Condor peut se connecter au réseau en utilisant TCP.Déterminer si le démon DHCP peut utiliser des moteurs LDAP.Déterminer si le CGI Git peut accéder aux systèmes de fichiers cifs.Déterminer si le CGI Git peut accéder aux systèmes de fichiers nfs.Autoriser le CGI Git à effectuer des recherches dans les répertoires utilisateurs.Déterminer si le démon de session Git peut lier les sockets TCP à tous ports non-réservés.Déterminer si le démon système Git peut accéder aux systèmes de fichiers cifs.Déterminer si le démon système Git peut accéder aux systèmes de fichiers nfs.Déterminer si le démon système Git à effectuer des recherches dans les répertoires utilisateurs.Déterminer si Gitosis peut envoyer des courriels.Déterminer si Nagios, NRPE peut accéder aux systèmes de fichiers nfs.Déterminer si Polipo peut accéder aux systèmes de fichiers nfs.Déterminer si le démon de session Polipo peut lier les sockets tcp à tous les ports non-réservés.Déterminer si abrt-handle-upload peut modifier les fichiers publics utilisés pour les services de transfert de fichiers publics dans /var/spool/abrt-upload/.Déterminer si les tentatives de wine d’utiliser mmap sur les régions de mémoire basse doivent être ignorées en silence.Déterminer si awstats peut purger les fichiers journaux de httpd.Déterminer si boinc peut effectuer execmem/execstack.Déterminer si les domaines utilisateurs appelants peuvent exécuter le démon Git dans le domaine git_session_t.Déterminer si les domaines utilisateurs appelants peuvent exécuter le démon Polipo dans le domaine polipo_session_t.Déterminer si les programmes antivirus peuvent utiliser le compilateur JIT.Déterminer si cdrecord peut lire divers contenus, tels que nfs, samba, des périphériques amovibles, des fichiers temporaires d’utilisateurs et des fichiers de contenus non-approuvés.Déterminer si collectd peut se connecter au réseau en utilisant TCP.Déterminer si conman peut se connecter sur tous les ports TCP.Déterminer si crond peut exécuter des tâches dans le domaine utilisateur au lieu du domaine cronjob générique.Déterminer si cvs peut lire les fichiers shadow de mots de passe.Déterminer si dbadm peut gérer les fichiers utilisateurs génériques.Déterminer si dbadm peut lire les fichiers utilisateurs génériques.Déterminer si Docker peut se connecter sur tous les ports TCP.Autoriser si entropyd peut utiliser les périphériques audio comme source d’entropie.Déterminer si exim peut se connecter à des bases de données.Déterminer si exim peut créer, lire, écrire et supprimer des fichiers utilisateurs génériques.Déterminer si exim peut lire les fichiers utilisateurs génériques.Déterminer si fenced peut se connecter sur le réseau TCP.Déterminer si fenced peut utiliser ssh.Déterminer si ftpd peut lier tous les ports non-réservés pour le mode passif.Déterminer si ftpd peut se connecter sur tout port non-réservé.Déterminer si ftpd peut se connecter à des bases de données sur le réseau TCP.Déterminer si sftpd peut se connecter aux utilisateurs locaux et lire ou écrire tous les fichiers du système, gouverné par le contrôle d’accès discrétionnaire.Déterminer si ftpd peut modifier les fichiers publics utilisés pour les services de transfert de fichiers publics. Les fichiers ou répertoires doivent être étiquetés public_content_rw_t.Déterminer si ftp peut utiliser CIFS pour des services de transferts de fichiers publics.Déterminer si ftp peut utiliser NFS pour des services de transferts de fichiers publics.Déterminer si glance-api peut se connecter sur tous les ports TCP.Déterminer si haproxy peut se connecter sur tous les ports TCP.Déterminer si icecast peut écouter ou se connecteur à tout port TCP.Déterminer si les clients IRC peuvent écouter ou se connecteur à tout port non-réservé.Déterminer si keepalived peut se connecter sur tous les ports TCP.Déterminer si logwatch peut se connecter à mail sur le réseau.Déterminer si lsmd_plugin peut se connecter à tous les ports TCP.Déterminer si mcelog peut exécuter des scripts.Déterminer si mcelog peut utiliser tous les ttys de l’utilisateur.Déterminer si mcelog prend en charge le mode client.Déterminer si mcelog prend en charge le mode serveur.Déterminer si minidlna peut lire les contenus utilisateur générique.Déterminer si mpd peut traverser les répertoires utilisateurs.Déterminer si mpd peut utiliser les systèmes de fichiers cifs.Déterminer si mpd peut utiliser les systèmes de fichiers nfs.Déterminer si mplayer peut rendre sa pile exécutable.Déterminer si neutron peut se connecter sur tous les ports TCP.Déterminer si openvpn peut se connecter au réseau TCP.Déterminer si openvpn peut accéder à des fichiers en lecture et en écriture dans les contenus génériques des répertoires utilisateurs.Déterminer si polipo peut accéder aux systèmes de fichiers cifs.Déterminer si privoxy peut se connecter sur tous les ports TCP.Déterminer si radius peut utiliser le compilateur à la voléeDéterminer si smartmon peut prendre en charge les périphériques sur des contrôleurs 3ware.Déterminer si squid peut se connecter sur tous les ports TCP.Déterminer si squid peut fonctionner comme un mandataire transparent.Déterminer si swift peut se connecter sur tous les ports TCP.Déterminer si tmpreaper peut utiliser les systèmes de fichiers cfs.Déterminer si tmpreaper peut utiliser les systèmes de fichiers nfs.Déterminer si tmpreaper peut utiliser les fichiers samba_share.Déterminer si l’on doit prendre en charge le serveur lpd.Déterminer si tor peut lier les sockets tcp sur tout port non-réservé.Déterminer si varnishd peut utiliser le réseau TCP complet.Déterminer si webadm peut gérer les fichiers utilisateurs génériques.Déterminer si webadm peut lire les fichiers utilisateurs génériques.Déterminer si zabbix peut se connecter sur tous les ports TCP.DésactiverDésactiver l’auditInterdire le chargement de modules noyau.DésactivéDisabled
Permissive
Enforcing
Afficher les applications qui peuvent faire la transition dans ou à travers « %s ».Affiche les applications qui peuvent faire la transition dans ou à travers le domaine sélectionné.Afficher les informations des booléens qui peuvent être utilisés pour modifier la stratégie de « %s ».Affiche les informations de booléens qui peuvent être utilisées pour modifier la stratégie du domaine sélectionné.Display file type information that can be used by the ’%s’.Affiche les informations de types de fichiers qui peuvent être utilisés par le domaine sélectionné.Afficher les ports réseaux que le « %s » peut se connecter ou écouter.Affiche les ports réseau auxquels le domaine sélectionné peut se connecter ou écouter.Nom(s) de domaine des pages de manuel à créerDontaudit Apache pour rechercher les répertoires.Modifier un port réseauActiverActiver l’auditActiver le mode cluster pour les démons.Activer des règles supplémentaires du domaine cron pour prendre en charge fcron.Activer la prise en charge de répertoires multi-instances.Activer la lecture de urandom pour tous les domaines.Activer/désactiver les règles d’audit supplémentaires, qui ne sont normalement pas signalées dans les fichiers journaux.ActivéAutoritaireSaisissez le niveau par défaut avec lequel l’utilisateur SELinux se connectera. La valeur par défaut est s0Saisissez la plage MLS/MCS pour cet utilisateur SELinux.
s0-s0:c1023Saisissez la plage MLS/MCS pour cet utilisateur de connexion. Défini par défaut à la plage de l’utilisateur SELinux sélectionné.Entrez le ou les rôles SELinux vers lesquels le domaine administrateur fera transitionEntrez le ou les utilisateurs SELinux qui feront la transition vers ce domaineEntrez une liste séparée par des virgules des ports ou plages de ports TCP auxquels %s se connectera. Par exemple : 612, 650-660Entrez une liste séparée par des virgules des ports ou plages de ports UDP auxquels %s se liera. Par exemple : 612, 650-660Entrez une liste séparée par des virgules des ports ou plages de ports UDP auxquels %s se connectera. Par exemple : 612, 650-660Entrez le chemin complet de l’exécutable à confiner.Entrez le chemin complet du script d’initialisation utilisé pour démarrer l’application confinée.Entrez le type de domaine que vous allez étendreEntrez le ou les domaines que cet administrateur confiné administreraSaisissez le nom des interfaces à interrogerSaisissez l’étiquette MLS à assigner à ce chemin de fichier.Saisissez l’étiquette MLS à assigner à ce port.Saisissez le nom d’utilisateur de connexion de l’utilisateur auquel vous souhaitez ajouter le confinement d’utilisateur SELinux.Saisissez le chemin sur lequel vous souhaitez installer une étiquette d’équivalence.Saisissez le numéro ou la plage de port auquel vous souhaitez ajouter un type.Entrez un nom unique pour l’application confiné ou le rôle utilisateur.Chemin d’équivalenceLa classe d’équivalence pour %s est déjà définieLa classe d’équivalence pour %s n’existe pasÉquivalence : %sErreur d’allocation de mémoire.
Erreur d’allocation pour argv0 du shell.
Erreur lors de la modification de l’UID, abandon.
Erreur de connexion au système d’audit.
Erreur de ré-initialisation de KEEPCAPS, abandon
Erreur lors de l’envoi du message d’audit.
Erreur ! Impossible d’effacer O_NONBLOCK sur %s
Erreur ! Impossible d’ouvrir %s.
Erreur ! Shell non valide.
Erreur : niveaux multiples spécifiés
Erreur : des rôles multiples ont été spécifiés
Erreur : des types multiples ont été spécifiés
Erreur : vous n’êtes pas autorisé à changer de niveau sur un terminal non sûr
ExécutableFichier exécutableFichiers exécutablesExécutables qui fera la transition vers un domaine différent quand « %s » les exécute.Exécutables qui feront la transition vers un domaine différent, quand le domaine sélectionné l’exécutera.Exécutables qui feront la transition vers le « %s », lors de l’exécution d’un point d’entrée des domaines sélectionnés.Exécutables qui feront la transition vers le domaine sélectionné, lors de l’exécution d’un point d’entrée des domaines sélectionnés.Type de domaine existantRôles utilisateurs existantsUtilisateur existantExporterExporter les paramètres système vers un fichierImpossible de fermer correctement le terminal
Impossible de se débarrasser des capacités %m
Échec lors de la lecture du fichier stratégie %sÉchec lors de l’envoi du message d’auditÉchec lors de la transition vers l’espace de nommage
Spécification
de fichierType de
FichierFichier de contexte fichierÉquivalence de fichierÉtiquetage des fichiersNom du fichierChemin du fichierSpécification de fichierLe fichier effectue une transition à partir de « %s »Le fichier effectue une transition à partir du « domaine sélectionné »Les transitions de fichiers définissent ce qui se produit lorsque le domaine actuel crée le contenu d’une classe particulière dans un répertoire du type destinataire. Optionnellement, un nom de fichier peut être spécifié pour la transition.Type de fichierTypes de fichiers définis pour le « %s ».Types de fichiers définis pour le domaine sélectionné.Classe du fichier : %sLe contexte du fichier pour %s est défini dans la stratégie, il ne peut être suppriméLe contexte du fichier pour %s n’est pas définiL’équivalence de fichier permet au système d’étiqueter un contenu sous le nouveau chemin comme s’il se trouvait sous le chemin d’équivalence.Chemin d’accès du fichier : %sChemin du fichier utilisé pour entrer dans le domaine « %s ».Chemin du fichier utilisé pour entrer dans le domaine sélectionné.Chemin d’accès du fichier : %sLa spécification du fichier %(TARGET)s est en conflit avec la règle d’équivalence « %(SOURCE)s %(DEST)s »La spécification du fichier %(TARGET)s est en conflit avec la règle d’équivalence « %(SOURCE)s %(DEST)s » ; essayez d’ajouter « %(DEST1)s » à la placeLa spécification de fichier ne peut inclure d’espaceFichiersÉquivalence de fichiersLes fichiers par « %s » vont effectuer une transition vers une autre étiquette.Fichiers dans lesquels le domaine « %s » peut écrire.Fichiers dans lesquels le domaine sélectionné peut écrire.Les fichiers et répertoires que %s « gère ». Fichiers pid, journaux, /var/lib, etc.FiltreGPLCréer la stratégie « %s »Créer la stratégie « %s » Créer la structure HTML des pages de manuel pour les pages de manuel SELinux sélectionnéesCréer le modèle de module de stratégie SELinuxCréer les pages de manuel de SELinuxCréer un nouveau module de stratégieInterface utilisateur graphique pour la stratégie SELinuxVue groupeAide : page types d’applicationAide : page booléensAide : page fichiers exécutablesAide : page équivalence de fichiersAide : page connexions réseau entrantesAide: page verrouillageAide : page connexionAide : page connexions réseau sortantesAide : page utilisateur SELinuxAide : page de démarrageAide : page systèmesAide : page transitions de fichiers d’applicationsAide : page transitions à partir d’applicationsAide : page transitions vers des applicationsAide : page fichiers accessibles en écritureNom du périphérique IBUn nom de périphérique IB est requis.Règles If-Then-Else inscrites dans la stratégie pouvant
 autoriser un contrôle d’accès alternatif.ImporterImporter les paramètres système d’une autre machineEntrantScript de démarrageInteragir avec le terminalL’interface %s n’existe pas.L’interface %s est définie dans la stratégie, elle ne peut être suppriméeL’interface %s n’est pas définieFichier interfaceDémon de services internetDémon de services internet (inetd)Les démons de services internet sont les démons démarrés par xinetdPkey invalidePort invalideNuméro de port invalideSpécification de fichier invalidePriorité non valide %d (doit être comprise entre 1 et 999)ÉtiquetageLangueLe groupe Linux %s n’existe pasL’utilisateur Linux %s n’existe pasÉnumérer les interfaces de la stratégie SELinuxVue listeCharger un module de stratégieCharger un module de stratégieVerrouillageVerrouiller le système SELinux.
Cet écran peut être utilisé pour activer les protections SELinux.Nom de
connexionL’identifiant de connexion « %s » est requisMappage de connexionNom pour l’ouverture de sessionNom de connexion : %sLa correspondance utilisateurs - identités SELinux pour %s est définie dans une stratégie, elle ne peut être suppriméeLe mappage de connexion pour %s n’est pas définiNom de connexionBoîte de dialogue des pertes de donnéesNiveau MCSIntervalle MCSCHEMIN D’ACCÈS DU FICHIER MANQUANTMLSPlage MLSMLS/Étendue
MLS/MCSNiveau
MLS/MCSIntervalle MLS/MCSPlage MLS/MCS : %sRendre le chemin récursifGérer la configuration SELinuxRôle utilisateur minimal terminalRôle utilisateur minimal terminalRôle utilisateur minimal X WindowRôle utilisateur minimal X WindowIl existe des fichiers mal étiquetésModifierModifier le chemin d’accès de fichier %(TYPE)s pour le domaine « %(DOMAIN)s ». Seuls les éléments en gras dans la liste peuvent être sélectionnés, ceci indique qu’ils ont été modifiés au préalable.Modifier %sModifier un contexte fichierModifier le mappage d’équivalence de fichiers. Le mappage sera créé une fois la mise à jour appliquée.Modifier l’étiquetage de fichier pour %s. Les étiquettes de fichiers seront créées une fois la mise à jour appliquée.Modifier le mappage de connexionModifier le mappage de connexion. Le mappage de connexion sera modifié une fois la mise à jour appliquée.Modifier le port réseau pour %sModifier le port réseau pour %s. Les ports seront créés une fois la mise à jour appliquée.Modifier l’équivalence de fichiers SELinuxModifier la correspondance d’utilisateurs SELinuxModifier le rôle utilisateur SELinux. Les rôles utilisateurs SELinux seront créés une fois la mise à jour appliquée.Modifier les utilisateurs SELinuxModifier un utilisateurModifier les enregistrements d’un compte utilisateur existant.Modifier une étiquette d’équivalence de fichiers.Modifier l’étiquette du fichier pour %sModifier le mappage de connexionModifier les définitions de port avec lesquelles le domaine « %(APP)s » est autorisé à %(PERM)s.Modifier des ports pour %sModifier les définitions d’équivalence de fichiers modifiées sélectionnées. Seuls les éléments en gras dans la liste peuvent être sélectionnés, ceci indique qu’ils ont été modifiés au préalable.Modifier les définitions des mappages de connexion modifiées sélectionnées.Modifier les définitions d’utilisateurs ou de rôles SELinux sélectionnées.Modifier un utilisateurLe module %s est déjà chargé dans la stratégie courante.
Voulez-vous continuer ?Nom de moduleLe module %s n’existe pasInformation de module pour un nouveau typePlus de détailsPlus de typesPlus...NomLe nom doit être alphanumérique sans espaces. Pensez à utiliser l’option « -n MODULENAME »RéseauRéseau
Onglet lienPort réseauDéfinitions des ports réseauPorts réseaux auxquels le « %s » est autorisé à se connecter.Ports réseaux que le « %s » est autorisé à écouter.Ports réseaux auxquels le domaine sélectionné est autorisé à se connecter.Ports réseaux que le domaine sélectionné est autorisé à écouter.Ports réseau : %sProtocole réseau : %sNonAucune stratégie SELinux installéePas de contexte dans le fichier %s
L’adresse du nœud est requisePas encore implémentéSeules les applications démon peuvent utiliser un script d’initialisation...Erreur %s dans les optionsPlus de mémoire disponible !
SortantMot de passe :CheminChemin  PermissifPermettre à prosody à se lier à un port apache. Doit être activé pour utiliser BOSH.Numéro PkeyRépertoire des stratégiesModule de stratégieTypes de stratégie nécessitant une commandePortLe port %(PROTOCOL)s/%(PORT)s est déjà définiLe port %(PROTOCOL)s/%(PORT)s est défini dans la stratégie, il ne peut pas être suppriméLe port %(PROTOCOL)s/%(PORT)s n’est pas définiLe port @%(PROTOCOL)s/%(PORT)s n’est pas définiNuméro de portType de portUn numéro de port nécessaireLe numéro de port « %s » est invalide. 0 < NUMERO_PORT < 65536Le numéro du port doit être entre 1 et 65536Les ports doivent être des nombres ou des plages de numéros de 1 à %d PréfixePrioritéDomaines de traitementTypes de processusProtocoleProtocoleProtocole udp ou tcp obligatoireInterroger les stratégies SELinux relatives aux information réseauRed Hat 2007Étiqueter à nouveau tous les fichiers selon leurs valeurs par défaut lors du redémarrageRéétiquetter au prochain redémarrage.Supprimer un module de stratégie chargeableRequiert au moins une catégorieExige un préfixe ou un rôleExige un préfixe, un rôle, un niveau ou une plagesetype obligatoiresetype ou serange obligatoiresetype, serange ou seuser nécessaireseuser ou un serange obligatoireRéessayerRétablirRétablir les changementsRevenir à la configuration des booléens par défaut pour le systèmeLe bouton Rétablir lance une fenêtre vous permettant de rétablir des modifications dans la transaction actuelle.Examinez les mises à jour effectuées avant de les committer sur le système. Pour réinitialiser un élément, veuillez décocher la case. Tous les éléments cochés seront mis à jour dans le système si vous sélectionnez mettre à jour.RôleRôles : %sRôle utilisateur administrateur rootExécuter restorecon sur %(PATH)s pour modifier son type de %(CUR_CONTEXT)s au type par défaut %(DEF_CONTEXT)s ?Utilisateur
SELinuxAdministration de SELinuxType d’application SELinuxConfiguration SELinuxType destinataire SELinuxType de répertoire SELinuxÉtiquette du fichier SELinuxType de fichier SELinuxTypes de IB End port SELinuxType Infiniband PKey SELinuxInterface SELinuxÉtiquette MLS SELinux que vous souhaitez assigner à ce chemin.Outil de création de stratégie SELinuxPort SELinux
TypeTypes de port SELinuxRôles SELinuxType SELinuxType SELinux nécessaireIdentité SELinuxUtilisateur SELinux : %sNom d’utilisateur SELinuxUtilisateur SELinux : %sNom d’utilisateur SELinuxUtilisateurs SELinuxbooléen SELinuxcontexte fichier SELinuxType de fichier SELinux : %sNom SELinux : %sLe type de nœud SELinux est nécessaireLa stratégie SELinux n’est pas gérée ou la base n’est pas accessible.L’identité SELinux %s est définie dans une stratégie, elle ne peut être suppriméeL’identité SELinux %s n’existe pasL’utilisateur SELinux « %s » est nécessaireBac à sableEnregistrer pour mettre à jourEnregistrer pour mettre à jourSélectionnerSélectionnez <b>tcp</b> si le type du port doit être assigné aux numéros des ports tcp.Sélectionnez <b>udp</b> si le type du port doit être assigné aux numéros des ports udp.Sélectionnez « Rendre le chemin récursif » si vous souhaitez appliquer l’étiquette de manière récursive à tous les enfants du chemin indiqué. Les objets sous ce répertoire se verront attribuer cette étiquette.Sélectionner l’objet d’administrationSélectionnez les portsSélectionnez le rôle utilisateur administrateur root si cet utilisateur sera utilisé pour administrer la machine en tant que root. Cet utilisateur ne sera pas capable de se connecter au système directement.Sélectionnez les domaines applicatifs vers lesquels %s fera la transition.Sélectionnez le répertoire dans lequel créer les fichiers de la stratégieSélectionnez le ou les répertoires que cette application confinée possède et dans lesquels elle écriraSélectionner le domaineSélectionnez le chemin complet du fichier exécutable à confiner.Sélectionnez l’étiquetage d’équivalence de fichiers à supprimer. L’étiquetage d’équivalence de fichiers sera supprimé une fois la mise à jour appliquée.Sélectionnez l’étiquetage de fichier à supprimer. L’étiquetage de fichier sera supprimé une fois la mise à jour appliquée.Sélectionnez le ou les fichiers que cette application confinée créera ou accèdera en écritureChoisissez si vous souhaitez réétiqueter l’ensemble du système de fichiers au prochain démarrage. Le réétiquetage dure longtemps en fonction de la taille du système de fichiers. Si vous modifiez le type de stratégie ou allez de désactivé à application de la stratégie, un réétiquetage est nécessaire.Sélectionnez le script d’initialisation à confiner.Sélectionnez le mappage d’utilisateur de connexion à supprimer. Le mappage d’utilisateur de connexion sera supprimé une fois la mise à jour supprimée.Sélectionner les ports à supprimer. Les ports seront supprimés une fois la mise à jour appliquée.Sélectionnez l’utilisateur SELinux à assigner à cet utilisateur de connexion. Par défaut, les utilisateurs de connexion sont assignés par l’utilisateur « __default__ user ».Sélectionner le type de fichier SELinux à assigner à ce chemin.Sélectionnez les domaines que vous souhaitez voir administraté par cet utilisateur.Sélectionner la classe du fichier à laquelle cette étiquette sera appliquée. Par défaut, celle-ci est appliquée à toutes les classes.Sélectionnez le type de port que vous souhaitez assigner au numéro de port.Sélectionnez le mode du système pour la session actuelleSélectionnez le mode du système lorsque le système démarre pour la première foisSélectionnez les rôles utilisateur qui transitionneront vers le domaine %s.Sélectionnez les rôles utilisateur qui transitionneront verss ce domaine applicatif.Sélectionnez le mappages des utilisateurs à supprimer. Le mappage des utilisateurs sera supprimé une fois la mise à jour appliquée.Sélectionner...Type de fichier
SELinuxTransaction de semanage déjà en coursAucune transaction semanage en coursEnvoyer des messages d’auditEnvoyer des courrielsServiceScript de configurationN’afficher que les modifiésUniquement afficher les fichiers mal étiquetésAfficher les ports définis pour ce type SELinuxDésolé, l’option -l doit être utilisée avec le support SELinux MLS.
Désolé, newrole n’a pas réussi à se débarrasser de ses capacités
Désolé, newrole ne peut être utilisé que sur un noyau SELinux.
Désolé, run_init doit être utilisé uniquement sur un noyau SELinux.
Domaine sourceFichier de spécificationSpécifiez un nouveau nom d’utilisateur SELinux. Par convention, les noms d’utilisateur SELinux se terminent habituellement par _u.Spécifiez la plage MLS pour la connexion de cet utilisateur. Défini par défaut aux plages MLS des utilisateurs SELinux sélectionnés.Spécifiez le niveau par défaut avec lequel vous souhaitez que cet utilisateur SELinux se connecte. La valeur par défaut est s0.Spécifier le mappage entre le nouveau chemin et le chemin d’équivalence. Tout ce qui se trouve sous ce nouveau chemin sera étiqueté comme si cela se trouvait sous le chemin d’équivalence.Spécifiez le chemin en utilisant des expressions régulières que vous souhaitez voir modifier l’étiquetage.Démon init standardLes démons standard d’initialisation sont les démons démarré à l’amorçage via les scripts init. Requièrent habituellement un script dans /etc/rc.d/init.dÉtatÉtatUn préfixe de sous-réseau est requisSubnet_PrefixLe substitut %s n’est pas valide. Le substitut ne peut pas se terminer par une barre oblique « / »Prendre en charge les répertoires utilisateurs NFSPrendre en charge les répertoires utilisateurs SAMBAPrendre en charge le gestionnaire d’objets de l’espace utilisateur XPrendre en charge les répertoires utilisateurs ecryptfsPrendre en charge les répertoires utilisateurs fusefsSystèmeMode d’application par défaut du systèmeType de stratégie par défaut du système : Type de stratégie du système :État du système : désactivéÉtat du système : appliquéÉtat du système : permissifLa cible %s n’est pas valide. La cible ne peut pas se terminer par une barre oblique « / »Domaine cibleL’entrée « %s » n’est pas un chemin d’accès valide. Les chemins d’accès doivent commencer par une barre oblique « / ».L’entrée saisie est incorrecte. Veuillez réessayer sous le format ex:/.../... .Le module python sepolgen est requis pour configurer les domaines permissifs.
Dans la plupart des distributions, il est inclus dans le paquet  policycoreutils-devel.
# yum install policycoreutils-devel
Ou la commande équivalente de votre distribution.Cet utilisateur peut se connecter à une machine via X ou un terminal. Par défaut, cet utilisateur n’aura pas le droit setuid, pas de réseau, pas sudo ni suCet utilisateur se connectera à une machine uniquement par le terminal ou une connexion distante. Par défaut, cet utilisateur n’aura pas le droit setuid, pas de réseau, pas su ni sudo.Pour désactiver cette transition, rendez vous sur Pour activer cette transition, rendez vous sur Pour rendre ce paquetage de stratégies actif, exécutez :Basculer entre booléens personnalisés et tous les booléensBasculer entre tous les ports et ports personnalisésBasculer entre Tous les contextes fichiers, et les contextes personnalisésTransitionsTypeLe type %s est invalide, il doit être un type de fichier ou de périphériqueLe type %s est invalide, il doit être un type de ibpkeyLe type %s est invalide, il doit être un type de nœudLe type %s est invalide, il doit être un type de portLe type %s est invalide, il doit être un type de ibendportLe type %s_t est déjà défini dans la stratégie courante.
Voulez-vous continuer ?Fichier d’application de typeChamp type nécessaireIndiquez un typeTypesSYNTAXE : run_init <script> <args ...>
  où : <script> est le nom du script d’initialisation à exécuter,
       <args ...> sont les arguments à passer au script.Les types UTILISATEUR automatiquement un type tmpImpossible d’allouer de l’espace mémoire pour new_contextImpossible de nettoyer l’environnement
Impossible d’obtenir un ensemble vide de signaux
Impossible de restaurer l’environnement, abandon
Impossible de restaurer l’étiquette du terminal...
Impossible de configurer le gestionnaire SIGHUP
Unifier la gestion HTTPD de tous les fichiers de contenu.Unifier HTTPD pour communiquer avec le terminal. Ceci est nécessaire pour saisir la phrase de passe des certificats sur le terminal.Protocole inconnu ou manquantPorts non-réservés (> 1024)Mise à jourMettre à jour les modificationsSyntaxe : %s -LSyntaxe : %s -L -l utilisateurSyntaxe : %s -d Fichier...Syntaxe : %s -l -d utilisateur ...Syntaxe : %s -l CATEGORIE utilisateur ...Syntaxe : %s -l [[+|-]CATEGORIE],...] Utilisateur ...Syntaxe : %s CATEGORIE Fichier ...Syntaxe : %s [[+|-]CATEGORIE],...] Fichier ...Utilisez -- pour marquer la fin des options. Par exempleApplication utilisateurUne application utilisateur est toute application démarrée par un utilisateur que vous souhaitez confinerCorrespondance
d’utilisateursRôle utilisateurLes types de rôles utilisateurs ne peuvent se voir affecter des exécutables.Utilisateur avec accès réseau total, pas d’application setuid sans transition, pas su, peut utiliser sudo vers les rôles administrateur rootUtilisateur avec accès réseau total, pas de droit setuid sans transition, pas sudo ni su.UtilisateursUtiliser PAM pour l’authentificationUtiliser dbusUtiliser les appels nsswitch ou getpw*Types valides :
Vérifier le nomVersionAttention ! Impossible de récupérer les informations liées au terminal.
Attention ! Impossible de restaurer le contexte pour %s
Application Web/Script (CGI)Les applications Web/Script (CGI) démarré par le serveur web (apache)Avec cet indicateur, le chemin d’accès racine alternatif doit inclure des fichiers de contexte de fichier et le fichier policy.xmlFichiers accessibles en écritureÉcrire des messages syslog	OuiVous avez tenté de fermer l’application sans appliquer les modifications.
    *    Pour appliquer les modifications effectuées pendant cette session, veuillez cliquer sur Non, puis sur Mettre à jour.
    *    Pour quitter l’application sans appliquer les modifications, veuillez cliquer sur Oui.  Toutes les modifications effectuées pendant cette session seront perdues.Vous n’avez pas défini le nom du module.Vous devez ajouter un nom composé de lettres et de chiffres et ne contenant pas d’espaces.Vous devez ajouter au moins un rôle pour %sVous devez entrer un exécutableVous devez saisir un nom pour le module de stratégie de votre « %s ».Vous devez entrer un type valide de stratégieVous devez entrer le chemin de exécutable pour votre processus confinéVous devez régénérer l’information des interfaces en lançant  /usr/bin/sepolgen-ifgenVous devez sélectionner un utilisateurVous devez spécifier une des valeurs suivantes : %sVous devez définir un nouveau type qui se termine par :
 %sVous devez installer le paquetage policycoreutils-gui afin d’utiliser l’option gui_Supprimer_PropriétésToustous les fichierstous les fichiers
fichiers normaux
répertoire
périphérique caractère
périphérique bloc
socket
lien symbolique
tube nommé
Autoriser l’authentification basée sur clé de l’hôteautoriser un utilisateur staff à créer puis faire la transition vers des domaines svirt.autoriser les utilisateurs non-confinés à faire la transition vers les domaines bacs à sable de chrome lors de l’exécution de chrome-sandboxapplicationéchec lors de l’authentification.
périphérique en mode blocbooléan pour lequel obtenir la descriptionimpossible de trouver une entrée valide dans le fichier passwd.
périphérique en mode caractèrechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandesconnecterrépertoireinterdire à des programmes, comme newrole, de faire la transition vers des domaines utilisateurs administratifs.dontaudit doit être « on » ou « off »erreur de lecture de la configuration du service PAM.
exécutableExécutable à confineréchec de construction de la nouvelle plage avec le niveau %s
échec de conversion du contexte en chaîne
échec de l’exécution du shell
impossible d’obtenir les informations du compte.
impossible d’obtenir le nouveau contexte.
impossible de trouver old_context.
échec de l’initialisation de PAM
impossible de définir PAM_TTY
échec de la création de la plage %s
échec de l’affectation du nouveau rôle %s
échec de l’affectation du nouveau type %s
obtenir toutes les descriptions de booléens getpass ne peut accéder à  /dev/tty
Le ibendport %s/%s est déjà définiL’ibendport %s/%s est défini dans la politique, il ne peut être suppriméL’ibendport %s/%s n’est pas définiL’ibpkey %s/%s est déjà définieL’ibpkey %s/%s est définie dans la politique, elle ne peut être suppriméeL’ibpkey %s/%s n’est pas définielabel37label38label39label41label42label44label50label59énumérer tous les types de ports SELinuxécouter les connexions entrantesmanage_krb5_rcache doit être une valeur booléenne nom de la stratégie à créernom du système d’exploitation pour les pages de manueltube nomménouveau rôle :  %s :  erreur à la ligne %lu.
newrole : échec de duplication : %snewrole : mot de passe incorrect pour %s
nouveau rôle : débordement de table de hachage pour la configuration du nom de service
ferméouvertchemin dans lequel seront créés les pages de manuel SELinuxchemin dans lequel seront stockés les fichiers de la stratégie crééechemin dans lequel les traitements confinés auront besoin d’écrireInterroger la stratégie SELinux pour voir les descriptions des booléensinterroger la stratégie SELinux pour voir si un domaine de traitement source peut faire la transition vers un domaine de traitement cibleinterroger la stratégie SELinux pour voir si les domaines peuvent communiquer ensemblebouton radiofichier normalonglet rôlerun_init : mot de passe incorrect pour %s
création sepolicy : erreur : un des arguments %s est requisafficher les type SELinux relatif au portafficher les ports auxquels cette application peut se lier ou se connecterafficher les ports auquel ce domaine peut se lier ou se connecterfichier socketdomaine de traitement sourcelien symboliquesystem-config-selinuxdomaine de traitement cibletcptransition 
onglet rôleJérôme Fenal <jfenal@gmail.com>typeudpinconnusyntaxe :  %s [-q]
use_kerberos doit être une valeur booléenne use_resolve doit être une valeur booléenne use_syslog doit être une valeur booléenne accessible en écriture

Zerion Mini Shell 1.0