ok

Mini Shell

Direktori : /proc/self/root/proc/self/root/usr/share/locale/uk/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/self/root/usr/share/locale/uk/LC_MESSAGES/policycoreutils.mo

��r�#�<G_,	_%6_\_p_�_�_�_�_�_?�_;7`&s`9�`�`9�`,+a7Xa�aI�aI�aI9b3�b�b�b �b'�b,
c:cENc:�c(�c.�c,'dTdgd&yd/�d.�d&�d0&e/WeS�e8�ef#f?fRfcf7tfd�f^g�pg)Yh�i�i�i�i�iM�ijM!jojH�jG�jk#kG;k�k�k�k�k�kQ�kPlblJkl
�lN�lm)mBm4Tm$�m!�m%�mM�mDnUn)^n/�n�n�n�n�n	oo(o;o?o>KoI�o7�o6p$Cp�hp �pCqPq)oq �qG�qIrDLr8�r7�rLs-OsC}sO�s t-2t5`t&�t)�t)�t1u7Cup{u?�u=,v>jvg�vwU0wI�wE�w1x6HxMx<�x:
y:Ey2�y1�y0�yKzHbz0�z:�z{.4{c{<{&�{(�{A|�N|7�|8}SG}J�}�}~&"~&I~p~�~0�~+�~(1-'_'�&�%�Q�@N�����)̀'��$� D�e�3|�-��&ށ�8"�#[�#�)��-͂=��@9�$z�0��&Ѓ$��0�7M����9�'H�)p���=��+��F#�@j�'��4ӆ%�#.�R�,n�"��A��6��7���2و"�T/�9��"��*���%��2��3�,�*I�/t�0��2Ջ4�I=�"��!��&̌�
�%*�6P�)��0��+�%�N4�����!��[ގ1:�Il�G����I�?e�V��K��GH�M��7ޑH�8_���/�����Ój��B�1O�*����3ŕ��`�$u�0��*˖J��]A�����S�-#�Q�fo�E֙�&9�K`�+��/ؚ2�!;�)]�$��$��)ћ?��(;�<d�'��"ɜ*�����ɟ՟!�,�!;�,]�������(��)���'�2>�q����������d�m�1t�����2֢#	�1-�_�2f��� ��"ԣ�������9����}�(��=��� ���i$�P��ߩ��!�5�"P�(s�,��(ɪ-�% �(F�1o�*��2̫8��98�r�%��$��1۬
� +�L�2i���"��$߭!�&�%B�h�/�� �� ծ��(�8�$T�y�%��+��$��!+�$M�r���'��Ѱ��)�C�a�������ʱ�"�$�B� W� x��� ��Ӳ�$�-�%K�+q�����ͳ#��*.�Y�w�*��5����!2�(T�!}�"��!µ&��$%�/J�/z�4��B߶"�@�?Z�4��)Ϸ)��.#�<R�)��)��.�<�)O�)y�.��<ҹ$�!4�V�)r���
����ں�
���3
�	>�H�\�z�����û߻��#�-8�*f�.��V���+�@7��x���7�^I�9��p�7S�6��?¿Y�>\�4��7�6�6?�Rv�A�@�@L�(��5��U��B�R��4�.J�Zy�`��:5�yp�@��5+�ia�5��6�48�6m�U��0��V+�;��8��%��I�;g�E��p���Z�K��J4�9�7��D��T6�@��;��-�36�.j�.��9��9�0<�/m�8��6��9
�CG�6��7��D��5?�7u�4��6��5�5O�(��C��8��7+�5c�5����
�����
�A,�Nn�O��\
�;j�H��A��N1�)�� �������� ��7�*J�*u�W����	�>
�6I�^��E��:%�g`�d��g-�2��J��-�;A�(}�0��+��X�?\�D��<���'/�(W����� ����"��#
�1�)O�y���!�� �� ��F�
]�h�x�U��b��\B�i��	��
2�@� G�h�������"���	�!�4�
E�	S�	]�g�z�%�����	�� ��-����;��",�oO���(��.��
&�J4�j�)����4,�)a�/��R�����.�?D�'������+��
��6�J�f�&������'������&2�&Y�&����O���+�D�L�X�t�4�������� 
�6+�b�o�3�����������	*�4�G�Z�Xc�
����
��
����<�#D�
h�s�	��	������	������
��
������ � 2�S�!n����������	Z�d�Px�P���L/�|�J�����U�t���%��������M�V��j�3��72�j�Dv�����!���
��$�Q)�{�������6��5��C'�Bk������������$�)8�b�t���	������
��H����
�$�;�*@�Bk�)��*��	��8*�'c�8�����
�����( �I�3V��������&���/�"J�m�������(��l��:��	���b�z������������"�24�g�����
���������� �
1�?�O�`�v���:��7��7�U�]�l�{�J��J��������7�,�F�
3&AmhU�:,�g'W_E�s%4�<�TE`.�5�;GGT�	��($)Ncow��(�0�+586n
�	�X�h	_	��	V~
�
q�
\bEi��"�!0PWu����=�
/
A=
U
��
|��"&�%�,*.'Y.���1�'�'EC������'])��"�,�<*Zr��-4COcx�)��&�'B]S�	�0�r�Ul��	��
&..*]�L�]�P_w0{�L�%?;["�<�E�=0T3�E��	_!#�;�^�@Ldq,��4�#�#,	4V>'�,�
��((4]"s����� 6 Q o � � � � � � � � � � +!4!O!
l!"w!�!#�!7�!""<"7W"7�"3�"c�"F_#�#�#�#$�#=�#%+$<Q$7�$�$�$
�$�$%"%&%;%N%S%W%_%%q%$�%#�%�%��%g�'aP($�(�(5�(5),S)
�)%�)��)�G*M�*z4+C�+o�+Kc,>�,�,�-��-��.o�/�/0E
0EP0\�0�0�1w�1A2YP2j�283"N3>q3[�3Q4Z^4h�4J"5�m5O"6r6.�6$�6�6�6T7�Z7��7��8~q:�<�<=@=(U=�~=.3>�b>J�>�J?��?&�@2�@�AI�A@�A.<B+kBH�B��B-�C#�C��C�D��DBcE.�EJ�Ee FU�FT�FS1G��GH#!H�EH]�H)I%II<oI�I�I�I�IJJq1J��J}dK|�KI_L&�LP�M�!N9�NN�NE=O��O�P��PlWQ��Q�YR|�R�oS�	T9�T�
U��U_ VS�V[�V[0W��WXz*Y��Y�LZ��Z?�[�!\��\�r]q^�t^�_��_�I`��`�ka��a��b�'c��c��d�Oe5fm:f<�fo�fLUgK�gp�g*_h��i�+j��j��kAOlW�lQ�lq;m_�m2
n�@nK�neoYxoG�oGpFbp;�p��p��qorO�rU�r\/se�sU�s/Ht�xtcu\uu=�u�vN�vY�vIQwg�w�x��xG-y\uyS�y_&zU�z_�z4<{\q|T�|o#}C�}��}qa~d�~�8f�kK�A��;��F5�||�M���G��Ղ%W�F}�YĄd����<�O��W�%d�R���݈�y��)�a��~�p���	������M��L��OF�D��=ێK��e�G��K�t֐FK����<A�=~�b��������<����?������������ؘ����k������N�qm�Iߜq)�����e�z��my�u�x]�Q֤�(�Y�xG�����N��������|��H��Q��#�=��t5����h[�Uİx�Y��p�h^�hDz�0��ϳJ����Ep�T��~�g��&��$*�1O�L��3μN�Q�-b���<��H�-�I�<i�t��:�*V�*��3�������Y�.5�*d�X��N��m7���d��L�Cj�C��b���U�
U�ic���H��W�$w�=�������=��B��(/�FX�6��=��L�Ja�B��b��PR�c��h�Xp�^��`(�a��9��D%�Mj�K��7�:<�4w�R��?��B?�J��A��7�AG�:��J��B�FR�4��V��G%�Jm�:��A��C5�Jy�/��e��TZ�4��6��F�9b�L��^��<H�[��H��R*�6}�Q��S�HZ�f��A
�>L�V��S��>6�Du�*��E��H+�8t�?��A��1/�,a�C��J��:�AX�5��E��X�xo�C��A,�Qn�T��B�NX�H��R��0C�Xt�\��Z*�d��s��E^�0��|��]R�X��V	�``�o��V1�T��^��m<�f��d�nv�w��D]�J��<��[*�0����,��"���%�A�UR���,��7��*!�ML�*��J��'�F8�2�N��_�sa�h��>��'������>�=G������i?����h��g��v���������hg�s��b����8x�fL��m�}[QO������	
�w��&^�v-
j�
w��qx��y�� _�����uJ�]��{�xx����|v`�}Tx�tK}�t>h�gs�x��q��g� x!wy!v�!�h"v�"ng#m�#bD$L�$��$��%w
&k�&w�&i'z'B�'�';�'`&(}�(�)��)z�*�+��+�E,_	-8i-(�-�-�-P�-qM.^�.T/�s/0(0=0e�0�#1o2tp2��2��3�g4�'5��5Uk6��6PO7V�7V�7�N8z9�|9�:%�:C�:C�: =;8^;=�;F�;C<P`<K�<N�<9L=9�==�=;�=;:>xv>�>?/?�I?��?��@�XA"#B.FB#uB�BJ�B:�B;8C?tCL�CFD%HDnD�D)�D4�D�DE#*E-NEJ|Er�E:G9LGU�G�Gw�G=nH�H�Ik�I{FJ�J��J�mKf4L
�L)�LK�LSMapM��MeNrN&vN'�N��N?lOB�O=�OX-P
�P:�PF�PDQJXQT�Q5�Q+.RVZRA�R3�R-'S<USC�SE�SDT�aTU\UxU�U*�U(�Ug�U-WV�V5�V=�V4WLW6lW}�W!X2X#;X0_X8�X�X4�X4Y@Y�UY �Y,
Z.:Z iZ&�Zi�Z4[9P[5�[�[�[.�[\\.\3\L\a\z\,�\7�\G�\GD]X�]=�]D#^h^bw^�_*�_�`��`Lma��a-ob��b@)cHjc��c/hd%�dW�dDe0[eL�eu�eOf�lf��gWh%�he�hci {iE�i�i�ij
j�*j�j/�j!k.;kqjkn�kKl|�lHm'hm�m=�m1�m7n/=nXmn)�n&�no
&o4o
=oHo�]o�opA0prp8{pp�p6%q7\q�q�q �qY�qT7rY�r�r�rs,sFsWs.hsH�s�s��sW�tO�t?+u/kuM�u&�u5v;Fv&�v�v�v�vG�v�5w�"x�y�y*�y�z�z&�z�z {%){O{o{�{�{S�{:|S|m|�|�|.�|�| �|(} =}(^}�}#�}#�}�}~*$~fO~o�~9&2`�*�*��z�z����+��&�(B�Sk�p��o0���^����������4�X��a��@�׊e�^O����zl�U�l=�k��v����O�a�;{�9��0�M"�p�-}�(��MԑR"�]u�PӒn$�o���!��?����͕*X����&!��H�2�;�wH�P��x�y��U�SZ���.��'�#�)8�-b�-�����!J��l���h������M��OE�G���ݢwp�d�M�^�oe�WդW-�_��(�"�1�P�Y�bq�EԧK�Jf�_��?�AQ�M����;��2��#�=�7]�,��;«K��WJ�<��H߬p(�'�����3����|ڮ�W��A��@��8�<V�����ͱaڱ\<�/��kɲ�5�-�/5�e�al�9ζ��F��7շ_
�?m�b����6��A߹{!����0�B�Z�a��s�W3�w������+Ͻ!��A�W_�%��4ݾ#�6�E�W��f�Bf�P����R�Xm�U�6�eS�B��2��5/�0e�I��?��A �9b�6����������������F�8Z�D��3��c�p�1��R��9�aO�����}��cS����~@�������k�~���:��l��F\�����+���(��'���0,�]�1a�9��������$��?�AN�@��$��OW���|"���D7aVL��d3���kE�0E�F�.���5i�^�w�r��G�8��E)d�)@�!gB;7�����j��ua�hbZ��HrR�p�#��C����d����Y{����+���f��Zt��Z.\)
4f'Qr��X{�ecR���m��8�����`�aw>���O��H�����G�-����7���,s$��Al�$*�\�����s1��x�����&< ��XJn@���!
*
��P�q��s�5%�}8"n�T���3�����kPm�����~���]v�?�uN���".����{d�� KN�u`e��������:�-|� �`��.�p�D����9v5L\
;W��*q]�nVbI�]g���2T"�
������fF�2���P��zo�&����0��O����
t�=jkmo���p���w����aVEAT,l�3�yh@=M�c\'S�zw����*���qn���n�4���^3)D�H��?�v���h��N{��3U/�y��]2/R�KZj`�;i,�#�����O��M�6�b=�~�@CGX���#�����UgeD��qY�o&�[�B|��9&�~���Z	S��2b��Wmk�e��9�V'A��g)$H�^�������Y1�E��[jM��h�	�<�B�� F��<'�[+?�}�1�g���cl-�i�G�J[���xS��c��B5CXl���b��%������A�q����~��de�:Y�	N��/K��^I����k�X���#���6�F�S��/�+%>�L����v��_���\&��@CM�/(��!r!��8�;�M� t�p�T����>�C��p>H�J�L��:Y}
I=�]?U�^�!��(<������:c0x�,;.������_j��6�I4���4RKy��|f"�G+��W(�A0:�Q����VJf�$�
�z�R�i�oDU��?�'�	�%�*�%����6�-I>`�<�r���
4$�,x�UhtF��m��z��PB�5�i�����6��Q7(=�K�Ou}��[+�Q�QN���#a�	��_0�P97�
�(��98-S����Ll���s������_1���y1��_WJ�To�2�����
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-12-15 09:06+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Ukrainian <trans-uk@lists.fedoraproject.org>
Language: uk
Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);
X-Generator: Zanata 4.6.2

Еквівалентність файлових контекстів дистрибутива SELinux

Еквівалентність локальних файлових контекстів SELinux
змінено %s позначок.
%s вже у %s%s не належить до типу доменів%s не є правильним контекстом
%s не є коректним доменом%s не у %s%s має бути каталогом%s! Не вдалося отримати контекст для %s, перепризначення позначок tty не відбулось.
%s!  Не вдалося отримати новий контекст для %s, перепризначення позначок tty не відбулось.
%s! Не вдалося вказати новий контекст для %s
%s: не вдалося завантажити запитані правила у примусовому режимі: %s
%s: не вдалося завантажити правила:  %s
%s: правила вже завантажено, запитано початкове завантаження
Модулям правил «%s» потрібні чинні домени********************* ВАЖЛИВО ************************
-- Дозволено %s [ %s ]З доменами «%s» не можна використовувати параметр -a. Ознайомтеся з довідкою щодо користування, щоб дізнатися більше.З доменами «%s» не можна використовувати параметр -d. Ознайомтеся з довідкою щодо користування, щоб дізнатися більше.З доменами «%s» не можна використовувати параметр -t. Ознайомтеся з довідкою щодо користування, щоб дізнатися більше.Параметр -w не можна використовувати разом з параметром --newtype…600-1024<b>…ПОЗНАЧТЕ, ЩОБ ПЕРЕГЛЯНУТИ ДАНІ…</b><b>Додати булеві значення з правил %s:</b><b>Додайте файли або каталоги, якими керуватиме %s</b><b>Програма</b><b>Заборонити усім процесам виконувати ptrace та діагностику інших процесів?</b><b>Вимкнути можливість запуску необмежених системних процесів?</b><b>Вимкнути усі дозвільні процеси?</b><b>Вкажіть назву програми або роль користувача:</b><b>Вкажіть мережеві порти, до яких прив’язуватиметься %s:</b><b>Зареєстровані користувачі</b><b>Користувачі root</b><b>Виберіть додаткові ролі для %s:</b><b>Виберіть загальні властивості програми для %s:</b><b>Виберіть домени, які адмініструватиме %s:</b><b>Виберіть вже створену роль для внесення змін:</b><b>Виберіть мережеві порти, з якими з’єднуватиметься %s:</b><b>Виберіть ролі, які %s переводитиме до:</b><b>Виберіть тип правил для програми або ролі користувача, обмеження для яких ви хочете визначити:</b><b>Виберіть user_roles які переводитимуть до %s:</b><b>Вибір:</b><b>Налаштування системи</b><b>Системний режим</b><b>Порти TCP</b><b>Порти UDP</b><b>До якого каталогу слід створити правила %s?</b><operation> мітки файлів <selected domain>. Мітки файлів буде створено під час застосування оновлення.<operation> мережевий порт <selected domain>.  Порти буде створено під час застосування оновлення.<small>
Для заміни з режиму «Вимкнено» на режим «Примусовий»:
- Змініть режим системи з «Вимкнено» на «Дозвільний»
- Перезавантажте систему, щоб виконати повторне встановлення міток
- Щойно система запрацює як слід
  * Змініть режим системи на «Примусовий»</small>
Дозвільний домен — це мітка процесу, яка надає процесові дозвіл на виконання довільних дій. SELinux лише записуватиме заборони до журналу, але не наполягатиме на них. Зазвичай, дозвільні домени вказують на експериментальність правил. Вимикання цього модуля може призвести до того, що SELinux заборонить доступ до домену, доступ до якого має бути відкрито.ДіяДодатиДодати %sДодати діалог для логічних зміннихДодати контекст файлуДодати прив’язку рівнозначності файлів. Прив’язку буде створено під час застосування оновлення.Додати мітки файлів для %sДодати мітки файлів для %s. Мітки файлів буде створено під час застосування оновлення.Додати прив’язку реєстраційного записуДодати прив’язку реєстраційного запису. Прив’язку буде створено під час застосування оновлення.Додати прив’язку реєстраційного запису. Прив’язку буде створено під час застосування оновлення.Додати мережний портДодати мережевий порт для %sДодати мережевий порт для %s. Записи портів буде створено під час застосування оновлення.Додати запис рівнозначності файлів SELinuxДодати відповідні авторизації SELinuxДодати мережні порти SELinuxДодати користувача SELinuxДодати відповідність користувачів SELinuxДодати роль користувача SELinux. Ролі користувачів SELinux буде створено під час застосування оновлення.Додати користувачів SELinuxДодати користувачаДодати записи ролей користувачів. Ролі користувачів SELinux буде створено під час застосування оновлення.Додати файлДодати прив’язку рівнозначності. Прив’язку буде створено під час застосування оновлення.Додати мітку рівнозначності файлів.Додати мітки файлів для %sДодати прив’язку реєстраційного записуДодати новий шлях файлів типу %(TYPE)s для доменів «%(DOMAIN)s».Додати нове визначення рівнозначності файлів.Додати нову прив’язку реєстраційного запису.Додати нове визначення користувача/ролі SELinux.Додати визначення нового порту, до якого домену «%(APP)s» дозволено %(PERM)s.Додати порти %sДодати користувачаДодати або вилучити булеві правила, які використовуватимуться доменом %sАдресу %s визначено у правилах, її не можна вилучатиAddr %s не визначеноРоль адміністратораРоль користувача-адміністратораДодатково <<Додатково >>Складний пошук <<Складний пошук >>УсіВсі домениДозволити %s викликати bindresvport з 0. Прив’язування до порту 600-1024.Надати доступ ABRT до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами.Дозволити Apache здійснювати обмін даним зі службою avahi за допомогою dbusДозволити Apache здійснювати обмін даним зі службою sssd за допомогою dbusНадати доступ Apache до виконання коду з tmp.Надати доступ Apache до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Дозволити Apache надсилати запити до записів NSДозволити Apache працювати у режимі ручного керування без переходу до користувачаДозволити Apache виконувати preupgradeДозволити Apache використовувати mod_auth_ntlm_winbindДозволити Apache використовувати mod_auth_pamНадати доступ скриптам і модулям HTTPD на встановлення з’єднання з Cobbler мережею.Надати доступ скриптам і модулям HTTPD на встановлення з’єднання з базами даних мережею.Надати доступ скриптам і модулям HTTPD на встановлення з’єднання з мережею за допомогою TCP.Надати доступ скриптам і модулям HTTPD до файлів сервера Cobbler.Дозволити HTTPD встановлювати з’єднання з портом 80 для штатного завершення роботиДозволити HTTPD запускати виконувані файли SSI у одному домені зі скриптами CGI системи.Дозволити клієнтській частині Puppet керувати файлами будь-яких типівДозволити основній частині Puppet використовувати з’єднання з базою даних MySQL і PostgreSQLНадати доступ ZoneMinder до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами.Дозволити ZoneMinder запускати su/sudo.Дозволити користувачеві входити до системи режимі домену без обмеженьДозволити всім фоновим службам здійснювати читання і запис даних до терміналівДозволити всім службам використовувати обгортки TCP.Дозволити всім службам здійснювати запис до /Дозволити всім доменам виконувати команди у fips_modeДозволити всім доменам завантажувати модулі ядраДозволити всім доменам використовувати дескриптори файлів інших доменівДозволити всім виконуваним файлам без обмежень використовувати бібліотеки потрібні для пересування текстових даних, які не позначено міткою textrel_shlib_tДозволити антивірусним програмам читати незахищені файли системиДозволити експорт будь-яких файлів або каталогів у режимі лише для читання за допомогою NFS.Дозволити експорт будь-яких файлів або каталогів у режимі читання або запису за допомогою NFS.Дозволити скриптам apache виконувати запис до каталогів відкритих даних. Каталоги або файли має бути позначено міткою public_rw_content_t.Дозволити auditadm виконувати командиДозволити доменам адміністрування кластера використання виконуваної області пам’ятіДозволити доменам адміністрування кластера встановлювати з’єднання з мережею за допомогою TCP.Дозволити доменам адміністрування кластера керувати всіма файлами у системі.Дозволити обмеженим програмам запускатися за допомогою kerberos.Дозволити обмеженим програмам використовувати область пам’яті спільного використання nscd.Надати користувачам з обмеженими правами можливість виконувати команди ping і traceroute.Дозволити обмеженим віртуальним гостьовим системам взаємодіяти з сокетами rawipДозволити обмеженим віртуальним гостьовим системам взаємодіяти з sanlockДозволити обмеженим віртуальним гостьовим системам взаємодіяти з графічним серверомНадати доступ обмеженим гостьовим віртуальним системам на керування файлами cifsНадати доступ обмеженим гостьовим віртуальним системам на керування файлами nfsНадати доступ обмеженим гостьовим віртуальним системам (virt) на читання файлів fuseНадати доступ обмеженим гостьовим віртуальним системам використовувати пам’ять і стос виконанняДозволити обмеженим віртуальним гостьовим системам використовувати послідовні або паралельні порти обміну данимиНадати доступ обмеженим гостьовим віртуальним системам використовувати пристрої USBНадати доступ обмеженим програмам для перегляду інтернету до читання даних з домашнього каталогуНадати cups доступ до execmem/execstackНадати адміністраторам бази даних виконувати інструкцію DMLДозволити dbadm виконувати командиДозволити клієнтським програмам dhcpc виконувати команди iptablesДозволити ftpd використовувати томи ntfs/fusefs.Дозволити домену glance керувати файлами fuseДозволити домену glance використання пам’яті і стосу виконанняНадати доступ glusterfsd до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Дозволити glusterfsd надавати доступ до будь-якого файла або каталогу лише у режимі читання.Дозволити glusterfsd надавати доступ до будь-якого файла або каталогу режимі читання або запису.Надати доступ веб-домену GPG до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами.Дозволити gssd будувати список тимчасових каталогів та читати кеш реєстраційних даних kerberos.Дозволити гостю виконувати командиНадати доступ фоновій службі http до пошуку спамуДозволити фоновій службі http з’єднання з mythtvНадати фоновій службі http змогу встановлювати з’єднання з zabbixНадати доступ фоновій службі http до надсилання поштиДозволити підтримку cgi у httpdДозволити фоновій службі httpd для внесення змін до обмежень його ресурсівДозволити процесам httpd керувати даними IPAДозволити процесам httpd запускати допоміжні програми IPA.Надати доступ скриптам і модулям httpd до execmem/execstackНадати доступ httpd до файлових систем FUSEНадати доступ httpd до файлових систем cifsНадати доступ httpd до файлових систем nfsНадати доступ httpd до портів openstackНадати доступ до використання httpd у режимі клієнта FTP на порті ftp та тимчасових портахНадати доступ до використання httpd у режимі сервера FTP очікуванням даних на порті ftp.Надати доступ до використання httpd у режимі перемикача мережіДозволити httpd встановлювати з’єднання з saslНадати доступ httpd на з’єднання з сервером memcacheДозволити httpd встановлювати з’єднання з портом ldapНадати доступ httpd до читання даних з домашніх каталогівНадати доступ httpd до читання даних користувачаДозволити httpd запускати gpgДозволити httpd використовувати вбудовані інструменти обробки скриптів (зазвичай php)Дозволити ksmtuned використовувати файлові системи cifs/SambaДозволити ksmtuned використовувати файлові системи nfsДозволити logadm виконувати командиНадавати можливість входу до системи і користування системою за допомогою /dev/console.Надати доступ logrotate до керування файлами nfsНадати доступ logrotate до читання журналу всерединіНадати доступ mailman до файлових систем FUSEНадати mock доступ до читання файлів у домашніх каталогах.Дозволити домену додатків mozilla прив’язуватися до незарезервованих портів tcp/udp.Дозволити домену додатків mozilla встановлювати з’єднання з мережею за допомогою TCP.Дозволити додатку mozilla підтримувати GPS.Дозволити додатку mozilla підтримувати протоколи SPICE.Дозволити додатку mozilla використовувати Bluejeans.Дозволити mysqld встановлення з’єднань на всіх портахДозволити запускати nagios run у поєднанні з PNP4Nagios.Дозволити nagios/nrpe викликати sudo зі скриптів утиліт NRPE.Надати доступ серверам nfs до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Надати openshift доступ до файлових систем nfs без мітокДозволити openvpn запускати скрипти без обмеженьДозволити pcp прив’язування до усіх  незарезервованих портівДозволити pcp читати загальні журналиДозволити домену piranha-lvs встановлювати з’єднання з мережею за допомогою TCP.Надати дозвіл polipo встановлювати з’єднання на всіх портах > 1023Надати домену postfix_local повний доступ до каталогів mail_spoolДозволити postgresql використовувати ssh та rsync для відновлення стану системи на певний момент часуДозволити виконання pppd у режимі звичайного користувачаДозволити pppd завантажувати модулі ядра для певних модемівДозволити qemu-ga керування датою qemu-ga.Дозволити qemu-ga читання дати qemu-ga.Надати доступ racoon до читання файла shadowНадати звичайним користувачам безпосередній доступ до пристроїв driНадати доступ rpcd_t  до керування файлами fuseНадати серверу rsync доступ до керування всіма файлами та каталогами у системі.Дозволити rsync експортувати дані файлів або каталогів лише для читання.Надати доступ rsync до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Уможливити запуск rsync у режимі клієнтаДозволити s-c-kdump запускати завантажувач у bootloader_t.Надати samba змогу працювати у режимі призначення портівДозволити samba працювати у режимі контролера домену, додавати користувачів, групи і змінювати паролі.Дозволити samba створювати домашні каталоги (наприклад, за допомогою PAM)Надати доступ samba до експортування томів NFS.Надати доступ samba до експортування томів ntfs/fusefs.Надати доступ samba до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Дозволити samba запускати скрипти без обмеженьДозволити samba надавати доступ до будь-якого файла або каталогу лише у режимі читання.Дозволити samba надавати доступ до будь-якого файла або каталогу лише у режимі читання або запису.Дозволити samba надавати у спільне використання домашні каталоги користувачівДозволити контейнерам пісочниці керувати файлами fuseДозволити контейнерам пісочниці надсилати повідомлення щодо аудитуДозволити контейнерам пісочниці використовувати можливостіДозволити контейнерам пісочниці використовувати системні виклики mknodДозволити контейнерам пісочниці використовувати системні виклики netlinkДозволити контейнерам пісочниці використовувати системні виклики sys_admin, зокрема mountНадати доступ sanlock до керування файлами cifsНадати доступ sanlock на керування файлами nfsДозволити sanlock читати і записувати файли fuseНадати доступ sasl до читання файла shadowДозволити secadm виконувати командиДозволити sge доступ до файлових систем nfs.Надати доступ sge до встановлення з’єднання з мережею за допомогою довільного порту TCPДозволити smbd завантажувати libgfapi з gluster.Надати доступ spamd до читання або запису до домашніх каталогів користувачів.Надати доступ spamd_update до встановлення з’єднання на усіх портах.Дозволити авторизацію ssh для sysadm_r:sysadm_tДозволити ssh із середовищем chroot для читання і запису файлів до домашніх каталогів користувачівДозволити staff виконувати командиДозволити sysadm виконувати командиНадати доступ фоновій службі syslogd до надсилання поштиНадати syslogd можливість викликати додатки nagios. Увімкнено додатком rsyslog omprog.Надати можливість syslogd читати дані з терміналів чи записувати дані до терміналівДозволити системним завданням cron змінювати мітки файлової системи для відновлення контекстів файлів.Дозволити виконання завдань cronjob системи на файлових системах NFS, CIFS та FUSE.Дозволити системі запускатися з NISНадати доступ tftp до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами.Надати доступ tftp до читання і запису файлів до домашніх каталогів користувачівДозволити клієнтській програмі IRC Irssi встановлювати з’єднання на довільному порті і прив’язуватися до будь-якого незарезервованого порту.Надати доступ інструментам керування з’єднаннями Telepathy до встановлення з’єднань на довільних портах TCP.Надати доступ інструментам керування з’єднаннями Telepathy до встановлення з’єднань на довільних мережевих портах.Дозволити програмі графічного входу до системи створювати файли у домашніх каталогах HOME від імені xdm_home_t.Дозволити програмі графічного входу до системи виконувати програму завантаженняДозволити графічній програмі входу до системи впускати користувача sysadm_r:sysadm_tДозволити монтування за допомогою команд mount довільного каталогу або файла.Дозволити tor працювати у режими перемикачаДозволити передавання мітки клієнта до сторонньої бази данихДозволити виконуваним файлам без обмежень робити області власної резервної пам’яті виконуваними. Використання цієї можливості є дуже небезпечним. Потреба у ньому свідчить про помилки у коді програми, але може також бути ознакою нападу на систему. Про цей виконуваний файл слід повідомити у системі стеження за вадамиДозволити виконуваним файлам без обмежень робити області стека виконуваними. Використання цієї можливості непотрібне для роботи будь-якої нормально написаної програми. Потреба у ньому свідчить про помилки у коді програми, але може також бути ознакою нападу на систему. Про цей виконуваний файл слід повідомити у системі стеження за вадамиДозволити користувачам без обмежень доступ до домену додатків mozilla під час запуску контейнера додатків xulrunner.Дозволити непривілейованому користувачу створювати і переноситися до доменів svirt.Дозволити непривілейованим користувачам виконувати інструкцію DDLДозволити користувачеві використовувати середовище chroot ssh.Якщо ви хочете надати користувачеві змогу оприлюднювати музикуНадати клієнтським системам spamassassin користувача доступ до мережі.Дозволити користувачеві виконувати командиДозволити користувачеві читати і записувати файли на файлові системі без розширених атрибутів (FAT, CDROM, FLOPPY)Надати доступ користувачам на з’єднання з PostgreSQLНадати доступ користувачам на з’єднання з локальним сервером mysqlДозволити користувачам здійснювати вхід до системи за допомогою сервера radiusДозволити користувачам здійснювати вхід до системи за допомогою сервера OTP yubikey або змінювати режим відповідіДозволити користувачам визначати записи паролів користувачів (passwd) безпосередньо з ldap, без використання сервера sssdДозволити користувачам запускати сервери TCP (здійснювати прив'язку портів та приймати з'єднання з того ж домену та зовнішніх користувачів). Вимикання цієї можливості викличе перехід у пасивний режим FTP та може змінити інші протоколи.Дозволити користувачам запускати сервери UDP (здійснювати прив'язку портів та приймати з'єднання з того ж домену та зовнішніх користувачів). Вимикання цієї можливості може викликати непрацездатність служб виявлення avahi та інших служб, працездатність яких залежить від UDP.Дозволити віртуальним процесам запускатися як домени користувачівНадати доступ xen на керування файлами nfsДозволити xend виконувати blktapctrl/tapdisk. Непотрібне, якщо для образів дисків використовуються призначені логічні томи.Дозволити xend виконувати qemu-dm. Непотрібне, якщо використовується паравіртуалізація без віртуального буфера кадрів.Дозволити xguest виконувати командиЧи бажаєте ви надати доступ xguest до використання пристроїв bluetoothНадати доступ користувачам xguest до налаштування Network Manager і встановлення з’єднання з портами apacheДозволити користувачам xguest монтувати змінні носії данихДозволити доменам zarafa виконувати setrlimit/sys_resource.Надати доступ фоновій службі zebra для запису її файлів налаштуваньДозволяє %s прив’язуватися до будь-якого порту UDPДозволяє %s зв’язуватися з будь-якими портами UDP з номером > 1024Дозволяє %s встановлювати з’єднання з будь-яким портом TCPДозволяє %s встановлювати з’єднання з будь-яким портом UDPДозволити графічному серверу виконувати дані з області пам’яті, доступної для записуНадати доступ клієнтським програмам на запис до сегментів пам’яті графічного сервера зі спільним використанням.Дозволяє xdm_t прив’язуватися до vnc_port_t(5910)Змінити правила SELinux на альтернативні, типовими є правила у /sys/fs/selinux/policyЗмінити кореневий каталог. Типовим є /Слід налаштувати альтернативну кореневу текуДозвільний домен — це мітка процесу, яка надає процесові дозвіл на виконання довільних дій. SELinux лише записуватиме заборони до журналу, але не наполягатиме на них. Зазвичай, дозвільні домени вказують на експериментальність правил. Вимикання цього модуля може призвести до того, що SELinux заборонить доступ до домену, доступ до якого має бути відкрито.Необмежений домен — мітка процесу, яка дозволяє процесу виконувати будь-які дії без втручання SELinux. Якщо цей модуль буде увімкнено, програми, які запускаються під час завантаження системою ініціалізації і для яких у SELinux немає визначених правил SELinux, запускатимуться які необмежені. Вимикання модуля означає, що усі фонові служби буде обмежено у діях. Щоб вимкнути користувача unconfined_t user, вам слід спочатку вилучити запис unconfined_t зі списку користувачів і вікна входу до системи.Аналізуємо правила…ПрограмаТипи файлів програмПеренесення програми з «%s»Перенесення програм з позначеного доменуПеренесення програми до «%s»Перенесення програм до позначеного доменуПрограмиПрограми: складний пошукЗастосуватиВи справді хочете вилучити %s «%s»?Неправильний формат %(BOOLNAME)s: запис %(VALUE)sЛогічні змінніЗмінну
увімкненоПравила дозволу з перемикачами %sЛогічне значення %s визначено у правилах, його не можна вилучитиЛогічне значення %s не визначенеНазва логічної змінноїНазва логічної змінноїРозділ булевих перемикачів.За допомогою цього логічного значення визначається, чи дозволятиме система завантаження правил, встановлення примусового режиму та зміну логічних значень. Встановіть значення true. Для повернення попереднього значення систему доведеться перезавантажити.ПеремикачіВибратиВибрати файл або каталог для встановлення мітки.Вбудовані дозвільні типиВиклик домену процесівНе можна поєднувати +/- з іншими типами категорійКілька рівнів чутливості не підтримуютьсяНе вдалося змінити чутливість рівнів використовуючи '+' на %sСкасуватиНе вдалося знайти ваш запис у тіньовому файлі паролів.
Не вдалося прочитати дані сховища правил.Змінити режим процесу на примусовий.Змінити режим процесу на дозвільний.Зміна типу політики вимагає повторної розмітки всієї файлової системи при наступному завантаженні. Процес розмітки може бути досить тривалим залежно від розміру файлової системи. Продовжити?Вимикання політики SELinux вимагає перезавантаження та не рекомендується. Якщо у подальшому ви захочете увімкнути SELinux, знадобиться виконати повторну розмітку файлової системи. Якщо ж ви просто хочете перевірити, чи не викликає SELinux проблем у системі, використовуйте дозволений режим, який не робить політику примусовою, але при цьому реєструє помилки у журналі. Дозволений режим не вимагає перезавантаження. Продовжити?Вимикання політики SELinux вимагає перезавантаження Ми не рекомендуємо це робити. Якщо у подальшому ви захочете увімкнути SELinux, знадобиться виконати повторну розмітку файлової системи. Якщо ж ви просто хочете перевірити, чи не викликає SELinux проблем у системі, використовуйте дозволений режим, який не робить політику примусовою, але при цьому реєструє помилки у журналі. Дозволений режим не вимагає перезавантаження. Продовжити?Активація політики SELinux вимагає повторної розмітки всієї файлової системи при наступному завантаженні. Процес розмітки може бути досить тривалим залежно від розміру файлової системи. Продовжити?КласКоманда, потрібна для цього типу правилВнести усіх зміни поточної операції на сервері.Налаштовування SELinuxОбмежена роль адміністратора (root)КонтекстКерувати можливістю використання mmap у нижніх областях простору адрес у спосіб, визначений /proc/sys/vm/mmap_min_addr.(c) 2006 Red Hat, Inc.
(c) 2006 Dan Walsh <dwalsh@redhat.com>Не вдалося додати користувача SELinux %sНе вдалося додати addr %sНе вдалося додати контекст файла для %sНе вдалося додати інтерфейс %sНе вдалося додати mapping входу для %sНе вдалося додати додати порт %(PROTOCOL)s/%(PORT)sНе вдалося додати префікс %(PREFIX)s для %(ROLE)sНе вдалося додати роль %(ROLE)s для %(NAME)sНе вдалося перевірити чи визначений користувач SELinux %sНе вдалося перевірити чи визначено адресу %sНе вдалося перевірити чи визначено логічне значення %sНе вдалося перевірити чи визначений контекст файла для %sНе вдалося перевірити чи визначений інтерфейс %sНе вдалося перевірити чи визначено mapping входу для %s Не вдалося перевірити, чи визначено порт %(PROTOCOL)s/%(PORT)sНе вдалося перевірити, чи порт визначено @%(PROTOCOL)s/%(PORT)sНе вдалося закрити дескриптор.
Не вдалося завершити транзакцію semanageНе вдалося створити користувача SELinux для %sНе вдалося створити ключ для %(PROTOTYPE)s/%(PORT)sНе вдалося створити ключ для %sНе вдалося створити ключ для %s/%sНе вдалося створити адресу %sНе вдалося створити контекст для %(PROTOCOL)s/%(PORT)sНе вдалося створити контекст для %sНе вдалося створити контекст для %s/%sНе вдалося створити контекст файла для %sНе вдалося створити інтерфейс для %sНе вдалося створити ключ для %sНе вдалося створити mapping входу для %sНе вдалося створити ключ модуляНе вдалося створити порт для %(PROTOCOL)s/%(PORT)sНе вдалося створити дескриптор semanageНе вдалося вилучити користувача SELinux %sНе вдалося вилучити адресу %sНе вдалося вилучити всі прив’язки інтерфейсівНе вдалося вилучити логічне значення %sНе вдалося вилучити контекст файла для %sНе вдалося вилучити інтерфейс %sНе вдалося вилучити mapping входу для %sНе вдалося вилучити порт %(PROTOCOL)s/%(PORT)sНе вдалося вилучити контекст файла для %sНеможливо вилучити порт %sНе вдалося вилучити всі прив’язки відповідники вузлівНе вдалося визначити режим блокування (enforcing).
Не вдалося вимкнути модуль %sНе вдалося увімкнути модуль %sНе вдалося встановити з'єднання з semanageНе вдалося витягнути ключ для %sНе вдалося визначити, чи увімкнено модульНе вдалося отримати список мовних розширень модуляНе вдалося отримати назву модуляНе вдалося отримати рівень пріоритетності модуляНе вдалося отримати список модулів SELinuxНе вдалося отримати список користувачів SELinuxНе вдалося отримати список addrНе вдалося отримати список логічних зміннихНе вдалося отримати список контекстів файлівНе вдалося отримати список інтерфейсівНе вдалося отримати список локальних контекстів файлівНе вдалося вивести прив’язки входуНе вдалося отримати список портівНе вдалося отримати список ролей користувача %sНе вдалося отримати список контекстів файлівНе вдалося отримати список портівНе вдалося змінити користувача SELinux %sНе вдалося змінити addr %sНе вдалося змінити логічне значення %sНе вдалося змінити контекст файла для %sНе вдалося змінити інтерфейс %sНе вдалося змінити mapping входу для %sНе вдалося змінити порт %(PROTOCOL)s/%(PORT)sНе вдалося відкрити файл %s
Не вдалося запитати addr %sНе вдалося запитати контекст файла %sНе вдалося запитати контекст файла для %sНе вдалося запитати інтерфейс %sНе вдалося опитати порт %(PROTOCOL)s/%(PORT)sНе вдалося запитати seuser для %sНе вдалося запитати користувача для %sНе вдалося вилучити модуль %s (помилка вилучення)Не вдалося вилучити дозволений домен %s (помилка при встановленні)Не вдалося встановити рівень MLS для %sНе вдалося вказати діапазон MLS для %sНе вдалося встановити користувача SELinux для %sНе вдалося вказати активне значення змінної %sНе вдалося вказати контекст addr для %sНе вдалося вказати контекст виконання у %s.
Не вдалося вказати контекст файла для %sНе вдалося вказати контекст інтерфейсу для %sНе вдалося вказати маску %sНе вдалося створити контекст повідомлення для %sНе вдалося вказати поля mls у контексті адреси для %sНе вдалося вказати поле mls у контексті файла для %sНе вдалося вказати поле mls у контексті інтерфейсу для %sНе вдалося встановити поле mls у контексті порту для %(PROTOCOL)s/%(PORT)sНе вдалося вказати назву ключа модуляНе вдалося вказати назву %sНе вдалося вказати дозволений домен %s (помилка встановлення модуля)Не вдалося створити контекст порту для %(PROTOCOL)s/%(PORT)sНе вдалося вказати роль у контексті адреси для %sНе вдалося вказати роль у контексті файла для %sНе вдалося вказати роль у контексті інтерфейсу для %sНе вдалося встановити роль у контексті порту для %(PROTOCOL)s/%(PORT)sНе вдалося вказати тип у контексті адреси для %sНе вдалося вказати тип у контексті файла для %sНе вдалося вказати тип у контексті інтерфейсу для %sНе вдалося встановити тип у контексті порту для %(PROTOCOL)s/%(PORT)sНе вдалося вказати користувача у контексті адреси для %sНе вдалося вказати користувача у контексті файла для %sНе вдалося вказати користувача у контексті інтерфейсу для %sНе вдалося вказати користувача у контексті порту для %(PROTOCOL)s/%(PORT)sНе вдалося запустити транзакцію semanageНе вдалося встановити активний статус MLSНе вдалося отримати типовий тип.
Створює та обробляє тимчасові файли у каталозі /tmpПоточний примусовий режимЗміненіНетипові дозвільні типиСистемна служба DBUSТиповийТиповий рівеньВилучитиВилучити шляхи файлів %(TYPE)s для домену «%(DOMAIN)s».Вилучити %sВилучити контекст файлуВилучити змінені мітки файлівВилучити змінені портиВилучити змінені прив’язки користувачів.Вилучити мережний портВилучити відповідність користувача SELinuxВилучити користувачаВилучити мітку рівнозначності файлів.Вилучити мітки файлів для %sВилучити прив’язку реєстраційного записуВилучити змінене визначення рівнозначності файлів.Вилучити змінені визначення прив’язок реєстраційних записів.Вилучити змінені визначення користувачів або ролей SELinux.Вилучити змінені визначення портів, до яких домену «%(APP)s» дозволено %(PERM)s.Вилучити порти %sВилучити користувачаЗаборонити всім процесами виконувати ptrace та діагностику інших процесів.Якщо ви бажаєте заборонити програмам домену відображати ділянку пам’яті одночасно на виконувану і придатну до запису області, такий доступ є небезпечним. Вам слід повідомити про такий виконуваний файл до системи стеження за вадамиОписРоль користувача робочої станціїКлас призначенняВизначити, чи можна запускати ABRT у домені abrt_handle_event_t для обробки сценаріїв подій ABRT.Визначити, чи може Bind прив’язувати сокети TCP до портів http.Визначити, чи слід дозволяти Bind виконувати запис файлів основної зони. Зазвичай, такий запис потрібен для динамічних DNS або при зміні зон.Визначити, чи може мати Cobbler доступ до файлових систем cifs.Визначити, чи може мати Cobbler доступ до файлових систем nfs.Визначити, чи слід дозволяти Cobbler встановлювати з’єднання з мережею за допомогою TCP.Визначити, чи слід надавати Cobbler доступ до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами.Визначити, чи слід дозволяти Condor встановлювати з’єднання з мережею за допомогою TCP.Визначити, чи слід дозволяти фоновій службі DHCP використовувати модулі LDAP.Визначити, чи може мати CGI Git доступ до файлових систем cifs.Визначити, чи може мати CGI Git доступ до файлових систем nfs.Визначити, чи зможе CGI Git виконувати пошук у домашніх каталогах.Визначити, чи фонова служба сеансів Git може прив’язувати сокети TCP до всіх незарезервованих портів.Визначити, чи може мати системна фонова служба Git доступ до файлових систем cifs.Визначити, чи може мати системна фонова служба Git доступ до файлових систем nfs.Визначити, чи зможе системна фонова служба Git виконувати пошук у домашніх каталогах.Визначити, чи може Gitosis надсилати повідомлення електронної пошти.Визначити, чи може мати Polipo доступ до файлових систем nfs.Визначити, чи фонова служба сеансів Polipo може прив’язувати сокети tcp до всіх незарезервованих портів.Визначити, чи слід надавати abrt-handle-upload доступ до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами у /var/spool/abrt-upload/.Визначити, чи слід блокувати спроби wine виконати mmap у області пам’яті з малими адресами без додаткових повідомлень.Визначити, чи може awstats вилучати файли журналу httpd.Визначити, чи може boinc виконувати execmem/execstack.Визначати, чи можуть домени користувачів, що викликаються, виконувати фонову службу Git у домені git_session_t.Визначати, чи можуть домени користувачів, що викликаються, виконувати фонову службу Polipo у домені polipo_session_t.Визначити, чи можуть антивірусні програми використовувати компілятор JIT.Визначити, чи слід дозволити cdrecord читання різної інформації з NFS, Samba, з тимчасових каталогів користувачів, ненадійних файлів та змінних пристроївВизначити, чи слід дозволяти collectd встановлювати з’єднання з мережею за допомогою TCP.Визначити, чи може conman встановлювати з’єднання на всіх портах TCP.Визначити, чи може crond виконувати завдання у домені користувача, а не у типовому домені cronjob.Визначити, чи може cvs читати та файли з паролями shadow.Визначити, чи може dbadm керувати звичайними файлами користувачів.Визначити, чи може dbadm читати звичайні файли користувачів.Визначити, чи може docker встановлювати з’єднання на всіх портах TCP.Визначити, чи слід дозволяти entropyd використання звукових пристроїв як джерела початкових даних генератора псевдовипадкових чисел.Визначити, чи може exim встановлювати з’єднання з базами даних.Визначити, чи може exim створювати, читати, записувати та вилучати звичайні файли з даними користувачів.Визначити, чи може exim читати звичайні файли з даними користувачів.Визначити, чи може fenced встановлювати з’єднання за допомогою мережі TCP.Визначити, чи слід дозволяти fenced використовувати ssh.Визначити, чи слід дозволяти ftpd використання прив’язування до всіх незарезервованих портів у пасивному режимі.Визначити, чи слід дозволяти ftpd встановлення з’єднання на всіх незарезервованих портах.Визначити, чи може ftpd встановлювати з’єднання з базами даних за допомогою мережі TCP.Визначити, чи можна ftpd входити до системи від імені локальних користувачів і здійснювати читання або запис файлів у системі, що керується DAC.Визначити, чи слід надавати ftpd доступ до внесення змін до відкритих файлів, використаних для служб відкритого обміну файлами. Файли і каталоги має бути позначено міткою public_content_rw_t.Визначити, чи слід дозволяти ftp використовувати CIFS для відкритих служб обміну файлами.Визначити, чи слід дозволяти ftp використовувати NFS для відкритих служб обміну файлами.Визначити, чи може glance-api встановлювати з’єднання на всіх портах TCP.Визначити, чи може haproxy встановлювати з’єднання на всіх портах TCP.Визначити, чи може icecast встановлювати з’єднання на всіх портах TCP.Визначити, чи можуть клієнтські програми irc встановлювати з’єднання на будь-яких незарезервованих портах TCP.Визначити, чи може logwatch встановлювати з’єднання з поштовим сервером за допомогою мережі.Визначити, чи може lsmd_plugin встановлювати з’єднання на всіх портах TCP.Визначити, чи слід дозволяти mcelog виконувати скрипти.Визначити, чи слід дозволяти mcelog використовувати всі TTY користувача.Визначити, чи слід дозволяти підтримку клієнтського режиму у mcelog.Визначити, чи слід дозволяти підтримку серверного режиму у mcelog.Визначити, чи може minidlna читати звичайні файли з даними користувачів.Визначити, чи зможе mpd змінювати домашні каталоги користувачів.Визначити, чи може mpd використовувати файлові системи cifs.Визначити, чи може mpd використовувати файлові системи nfs.Визначити, чи може mplayer перетворювати свій стек на виконуваний.Визначити, чи може neutron встановлювати з’єднання на всіх портах TCP.Визначити, чи може openvpn встановлювати з’єднання за допомогою мережі TCP.Визначити, чи може openvpn читати звичайні файли з даними користувачів у домашніх каталогах.Визначити, чи може мати Polipo доступ до файлових систем cifs.Визначити, чи може privoxy встановлювати з’єднання на всіх портах TCP.Визначити, чи може smartmon підтримувати пристрої на контролерах 3ware.Визначити, чи може squid встановлювати з’єднання на всіх портах TCP.Визначити, чи слід дозволяти запуск squid у режимі прозорого проксі-сервера.Визначити, чи може swift встановлювати з’єднання на всіх портах TCP.Визначити, чи може tmpreaper використовувати файлові системи cifs.Визначити, чи може tmpreaper використовувати файлові системи nfs.Визначити, чи може tmpreaper використовувати файли samba_share.Визначити, чи слід підтримувати сервер lpd.Визначити, чи tor може прив’язувати сокети TCP до всіх незарезервованих портів.Визначити, чи слід дозволяти varnishd використовувати всі можливості мережі TCP.Визначити, чи може webadm керувати звичайними файлами користувачів.Визначити, чи може webadm читати звичайні файли користувачів.Визначити, чи може zabbix встановлювати з’єднання на всіх портах TCP.ВимкнутиВимкнути аудитВимкнути завантаження модулів ядра.ВимкненоВимкнено
Дозволений
Примусовий
Показати програми, які можна переносити до або з «%s».Показати програми, які можна переносити до або з позначеного домену.Показати дані щодо перемикачів, якими можна скористатися для внесення змін до правил для домену «%s».Показати дані щодо перемикачів, якими можна скористатися для внесення змін до правил для позначеного домену.Показати дані щодо типів файлів, які можуть використовуватися «%s».Показати дані щодо типів файлів, які можуть використовуватися позначеним доменом.Показати порти мережі, з якими «%s» може встановлювати з’єднання або очікувати на з’єднання.Показати порти мережі, з якими позначений домен може встановлювати з’єднання або очікувати на з’єднання.Назви доменів сторінок довідника, які буде створеноDontaudit Apache для пошуку каталогів.Змінити мережний портУвімкнутиУвімкнути аудитУвімкнути режим кластера для фонових служб.Увімкнути додаткові правила у домені cron з метою підтримки fcron.Увімкнути підтримку багатоекземплярних каталогів.Надати доступ до читання urandom для всіх доменівУвімкнути чи вимкнути додаткові правила аудиту, яке зазвичай не показується у журналах.УвімкненоПримусовийВведіть типовий рівень входу для користувача SELinux. Типовим є рівень s0.Введіть діапазон MLS/MCS для цього користувача SELinux.
s0-s0:c1023Введіть діапазон MLS/MCS для цього зареєстрованого користувача системи. Типовим є діапазон для вибраного користувача SELinux.Вкажіть ролі SELinux, до яких домен адміністратора переноситимеВкажіть користувачів SELinux, яких буде перенесено до цього доменуВкажіть список портів чи діапазонів портів TCP, розділених комою, з якими буде з’єднано %s. Приклад: 612, 650-660Вкажіть список портів чи діапазонів портів UDP, розділених комою, з якими буде пов’язано %s. Приклад: 612, 650-660Вкажіть список портів чи діапазонів портів UDP, розділених комою, з якими буде з’єднано %s. Приклад: 612, 650-660Вкажіть повний шлях до виконуваного компоненту, у якому будуть застосовані обмеженняВкажіть повний шлях до сценарію init, що використовується для запуску обмежуваної програми.Вкажіть тип домену, який ви будете розширюватиВкажіть домени, які адмініструватиме цей адміністратор з обмеженими правамиВкажіть назви інтерфейсів, які слід опитатиВведіть мітку MLS для пов’язування з цим шляхом.Введіть мітку MLS для пов’язування з цим портом.Введіть реєстраційне ім’я користувача, з яким слід пов’язати додане обмеження користувача SELinux.Введіть шлях, для якого ви хочете встановити мітку рівнозначності.Введіть номер порту або діапазону портів, для яких ви хочете додати тип порту.Введіть унікальну назву для обмежуваної ролі програми або користувача.Шлях рівнозначностіКлас еквівалентності для %s вже існуєКласу еквівалентності для %s не існуєРівнозначність: %sПомилка при розподілі пам'яті.
Помилка виділення argv0 у оболонці.
Помилка зміни uid, виконання перервано.
Помилка з'єднання з системою аудиту.
Помилка скидання KEEPCAPS, виконання перервано
Помилка надсилання повідомлення аудиту.
Помилка! Не вдалося спорожнити O_NONBLOCK для %s
Помилка! Не вдалося відкрити %s.
Помилка! Неправильна оболонка.
Помилка: вказано декілька рівнів
Помилка: вказано декілька ролей
Помилка: вказано декілька типів
Помилка: ви не зможете змінювати рівень у небезпечному терміналі
Виконуваний файлВиконуваний файлФайли програмВиконувані файли, які буде перенесено до іншого домену, де домен «%s» зможе їх виконувати.Виконувані файли, які буде перенесено до іншого домену, де позначений домен зможе їх виконувати.Виконувані файли, які буде перенесено до домену «%s» під час виконання точки входу позначеного домену.Виконувані файли, які буде перенесено до позначеного домену під час виконання точки входу позначеного домену.Тип чинного доменуНаявні ролі користувачівНаявний_користувачЕкспортуватиЕкспортувати параметри системи до файлаНе вдалося правильно закрити tty
Не вдалося скинути можливості %m
Не вдалося прочитати файл правил %sНе вдалося надіслати повідомлення аудитаНе вдалося перенести до простору назв
Специфікація
файлівТип
файлуФайл контекстуРівнозначність файлівПризначення позначок файламНазва файлаШлях до файлаСпецифікація файлуПеренесення файлів з «%s»Перенесення файлів з позначеного доменуПеренесення файлів визначає дію, яку слід виконати, якщо поточний домен створює дані певного класу у каталозі типу призначення. Якщо потрібно (необов’язково), можна вказати назву файла для перенесення.Тип файлуТипи файлів визначених для «%s».Типи файлів, визначені для позначеного домену.Клас файлів: %sКонтекст файла для %s визначено у правилах, його не можна вилучитиКонтекст файла для %s не визначеноВизначення рівнозначності файлів призводить до того, що система встановлює мітки у новому шляху так, наче файл зберігається на рівнозначним шляхом.Шлях до файла: %sШлях до файла, що використовується для входу до домену «%s».Шлях до файла, що використовується для входу до позначеного домену.Шлях до файлів: %sСпецифікація файлів, %(TARGET)s, суперечить правилу рівнозначності «%(SOURCE)s %(DEST)s»Специфікація файлів, %(TARGET)s, суперечить правилу рівнозначності «%(SOURCE)s %(DEST)s». Спробуйте краще додати «%(DEST1)s».У специфікації файлів не можна використовувати пробілиФайлиРівнозначність файлівФайли «%s» буде перенесено до іншої мітки.Файли, до яких домен «%s» може записувати дані.Файли, до яких позначений домен може записувати дані.Файли або каталоги, якими «керуватиме» %s. Файли pid, файли журналів, файли у /var/lib…ФільтрGPLСтворити правила «%s»Створити правила «%s» Створити структуру сторінок підручника у форматі HTML для вказаної сторінки підручника SELinuxСтворити шаблон модуля правил SELinuxСтворити сторінки довідника (man) SELinuxГенерувати модуль нової політикиГрафічний інтерфейс користувача для правил SELinuxГрупиДовідка: сторінка типів програмДовідка: сторінка булевих перемикачівДовідка: сторінка виконуваних файлівДовідка: сторінка рівнозначності файлівДовідка: сторінка вхідних мережевих з’єднаньДовідка: сторінка блокуванняДовідка: сторінка входуДовідка: сторінка вихідних мережевих з’єднаньДовідка: сторінка користувачів SELinuxДовідка: початкова сторінкаДовідка: сторінка системДовідка: сторінка файлів програмДовідка: сторінка переходу з програмДовідка: сторінка переходу до програмДовідка: сторінка записуваних файлівЗаписи If-Then-Else, записані у правилах, можуть
уможливити альтернативне керування доступом.ІмпортуватиІмпортувати параметри системи на інший комп’ютерВхіднеСценарій initВзаємодіє з терміналомінтерфейсу %s не існує.Інтерфейс %s визначений у правилах, не може бути вилученоІнтерфейс %s не визначеноФайл інтерфейсуФонова служба інтернет-службФонова служба інтернет-служб (inetd)initd запускається службою xinetdНекоректний портНеправильна визначення файлаНекоректне значення пріоритетності, %d (мало бути значення від 1 до 999)РозміткаМоваLinux-група %s не існуєКористувач %s не існує у LinuxСписок інтерфейсів правил SELinuxСписокЗавантажити модуль політикиЗавантажити модуль політикиБлокуванняЗаблокувати систему SELinux.
Цим вікном можна скористатися для вмикання захисту SELinux.Реєстраційне
ім'яПотрібна авторизація '%s'Зв’язки входу до системуРеєстраційне ім'яРеєстраційне ім’я: %smapping входу для %s визначено у правилах, не вдалося вилучитиmapping входу для %s не визначеноЗареєстроване ім'я користувачаДіалогове вікно втрати данихРівень MCSДіапазон MCSНЕ ВКАЗАНО ШЛЯХУ ДО ФАЙЛАMLSДіапазон MLSMLS/Діапазон
MLS/MCSРівень
MLS/MCSДіапазон MLS/MCSДіапазон MLS/MCS: %sВиконати дію рекурсивноКерування налаштуваннями SELinuxМінімальна роль користувача терміналаМінімальна роль користувача терміналаРоль користувача мінімальної графічної системиМінімальна роль користувача X WindowВиявлено файли з помилковими міткамиЗмінитиЗмінити шлях до файлів %(TYPE)s для домену «%(DOMAIN)s». У списку можна позначати лише пункти, позначені напівжирним шрифтом (позначення цим шрифтом означає, що до цих пунктів раніше було внесено зміни).Змінити %sЗмінити контекст файлуЗмінити прив’язку рівнозначності файлів. Прив’язку буде створено під час застосування оновлення.Змінити мітку файлів для %s. Мітки файлів буде створено під час застосування оновлення.Змінити прив’язку реєстраційного записуЗмінити прив’язку реєстраційного запису. Прив’язку буде змінено під час застосування оновлення.Змінити мережевий порт %sЗмінити мережевий порт %s. Порти буде створено після застосування оновлення.Змінити рівнозначність файлів SELinuxЗмінити відповідність користувача SELinuxЗмінити роль користувача SELinux. Ролі користувачів SELinux буде змінено під час застосування оновлення.Змінити користувачів SELinuxЗмінити користувачаЗмінити наявний запис авторизації користувача.Змінити мітку рівнозначності файлів.Змінити мітки файлів для %sЗмінити прив’язку реєстраційного записуЗмінити визначення портів, до яких домену «%(APP)s» дозволено %(PERM)s.Змінити порти %sЗмінити позначені визначення змінених записів рівнозначності файлів. У списку можна позначати лише пункти, позначені напівжирним шрифтом (позначення цим шрифтом означає, що до цих пунктів раніше було внесено зміни).Змінити позначені змінені визначення прив’язок реєстраційних записів.Змінити визначення користувачів або ролей SELinux.Змінити користувачаМодуль %s вже завантажено у поточні правила.
Продовжити?Назва модуляМодуля %s не існує Відомості щодо модуля для нового типуДокладнішеБільше типівБільше…НазваНазва має складатися з літер і цифр, без пробілів. Вам варто скористатися параметром «-n НАЗВА_МОДУЛЯ»МережаМережа
Вкладка прив’язкиМережний портВизначення портів мережіПорти мережі, з якими домен «%s» може встановлювати з’єднання.Порти мережі, з якими домен «%s» може очікувати на з’єднання.Порти мережі, з якими позначений домен може встановлювати з’єднання.Порти мережі, з якими позначений домен може очікувати на з’єднання.Мережеві порти: %sМережевий протокол: %sНіНе встановлено жодних правил SELinuxУ файлі %s немає контекстів
Потрібно вказати адреса вузлаФункцію ще не реалізованоЛише служби можуть використовувати сценарій init.Помилка у параметрах %sНедостатньо пам'яті!
ВихіднеПароль:ШляхШлях  ДозвільнийДозволити prosody прив’язуватися до порту apache. Слід активувати для використання BOSH.Каталог політикиМодуль політикиТипи правил, які потребують командиПортПорт %(PROTOCOL)s/%(PORT)s вже визначеноПорт %(PROTOCOL)s/%(PORT)s визначено у правилах, його не можна вилучатиПорт %(PROTOCOL)s/%(PORT)s не визначеноПорт @%(PROTOCOL)s/%(PORT)s не визначеноНомер портуТип портуСлід вказати портНеправильний номер порту «%s». 0 < номер_порту < 65536 Номер порту має належати діапазону від 1 до 65536Номери портів повинні бути у діапазоні від 1 до %d ПрефіксПріоритетністьДомен процесуТипи процесівПротоколПротоколПотрібен протокол udp чи tcpНадіслати запит щодо правил SELinux мережіRed Hat 2007Виконати заміну міток усіх файлів на типові для системи під час перезавантаженняПовторна розмітка при наступному завантаженні.Вилучити завантажувальний модуль політикиПотрібна принаймні одна категоріяПотрібен префікс або рольТреба вказати префікс, ролі, рівень або rangeПотрібно вказати setypeПотрібно вказати setype або serangeПотрібно вказати setype, serange чи seuserПотрібно seuser або serangeПовторитиПовернутиСкасувати зміниВідновити первинне значення параметраКнопка «Повернути» відкриває діалогове вікно, за допомогою якого ви можете скасувати зміни, внесені протягом поточної операції.Перегляньте оновлення, які було зроблено, до застосування цих оновлень до системи. Щоб відновити початковий стан пункту, просто зніміть з нього позначку. Усі позначені пункти змін буде застосовано до системи, щойно ви виберете оновлення.РольРолі: %sРоль адміністратора rootЗапустити restorecon для %(PATH)s, щоб змінити його тип з %(CUR_CONTEXT)s на типовий %(DEF_CONTEXT)s?Користувач
SELinuxАдміністрування SELinuxТип програми SELinuxНалаштування SELinuxТип призначення SELinuxТип каталогу SELinuxМітка файла SELinuxТип файлів SELinuxІнтерфейс SELinuxМітка MLS SELinux, яку слід пов’язати з цим шляхом.Утиліта генерації політики SELinuxТип порту
SELinuxТип порту SELinuxРолі SELinuxТип SELinuxПотрібно вказати тип SELinuxКористувач SELinuxКористувач SELinux: %sІм’я користувача SELinuxКористувач SELinux: %sІм’я користувача SELinuxКористувачі SELinuxЛогічна змінна SELinuxКонтекст файла SELinuxТип файлів SELinux: %sІм’я SELinux: %sПотрібен тип вузла SELinuxПравила SELinux не призначено або немає доступу до сховища.Користувач SELinux %s визначено у правилах, не може бути вилученоКористувача SELinux %s не визначеноПотрібен SELinux користувач ?%s?ПісочницяЗберегти для оновленняЗберегти для оновленняВибратиВиберіть <b>tcp</b>, якщо тип порту слід пов’язати з номерами портів tcp.Виберіть <b>udp</b>, якщо тип порту слід пов’язати з номерами портів udp.Позначте пункт «Виконати дію рекурсивно», якщо ви хочете застосувати цю мітку до усіх дочірніх об’єктів у каталозі за вказаним шляхом.Обрати об'єкт керуванняВиберіть портиОберіть роль адміністратора root, якщо цей користувач також адмініструє систему у режимі root. При цьому користувач не зможе авторизуватися у системі безпосередньо.Виберіть домени програми, які %s переводитиме.Виберіть каталог, у якому будуть створюватись файли політикиВиберіть каталоги, які будуть належати обмежуваній програміВиберіть доменВиберіть виконуваний файл для приміщення обмежень.Виберіть запис рівнозначності файлів для вилучення. Мітки рівнозначності файлів буде вилучено під час застосування оновлення.Виберіть мітки файлів, які слід вилучити. Мітки буде вилучено під час застосування оновлення.Виберіть файли, які обмежувана програма буде створювати чи записуватиВиберіть, якщо хочете виконати повторну розмітку всієї файлової системи при наступному завантаженні. Процес повторної розмітки може бути досить тривалим залежно від розміру файлової системи. При зміні типу політики також знадобиться повторна розмітка.Виберіть сценарій init для застосування обмежень.Виберіть прив’язки зареєстрованих користувачів для вилучення. Прив’язки буде вилучено під час застосування оновлення.Виберіть порти для вилучення. Порти буде вилучено під час застосування оновлення.Виберіть користувача SELinux, якого слід пов’язати з цим зареєстрованим користувачем. Зареєстрованих користувачів типово призначає користувач __default__.Виберіть тип файлів SELinux для пов’язування з цим шляхом.Виберіть домени, якими має керувати цей користувач.Виберіть клас файлів, до якого буде застосовано цю мітку. Типово, мітку буде застосовано до усіх класів.Виберіть тип порту, який слід пов’язати із вказаним номером порту.Виберіть системний режим для поточного сеансуВиберіть системний режим для першого завантаження системиВиберіть ролі користувача, які переводитимуть до домену %s.Виберіть ролі користувачів, які слід перенести у домени програм.Виберіть прив’язки користувачів для вилучення. Прив’язки буде вилучено під час застосування оновлення.Вибрати…Тип файлу
SELinuxТранзакція semanage вже виконуєтьсяТранзакція semanage не виконуєтьсяНадсилає повідомлення audit Надсилає повідомлення електронною поштоюСлужбаСценарій налаштовуванняПоказати лише зміненіПоказати лише файли з помилковими міткамиПоказати порти, визначені для цього типу SELinuxКлюч -l може використовуватись з підтримкою SELinux MLS.
Вибачте, newrole не вдалося скинути можливості
newrole може використовуватись лише для ядра з підтримкою SELinux.
run_init може використовуватись лише для ядра з підтримкою SELinux.
Домен-джерелоФайл специфікаціїВкажіть нове ім’я користувача SELinux. Відповідно до загальних угод, імена користувачів SELinux мають завершуватися на _u.Вкажіть діапазон входу MLS для цього користувача. Типовим є діапазон MLS для вибраних користувачів SELinux.Вкажіть типовий рівень входу для цього користувача SELinux. Типовим є рівень s0.Вкажіть прив’язку нового шляху до рівнозначного шляху. Усі елементи каталогах нового шляху матимуть ті самі мітки, що і елементи у каталогах рівнозначного шляху.Вкажіть шлях до каталогу, у якому слід змінити мітки, за допомогою формальних виразів.Стандартна служба InitСтандартні служби ініціалізації запускаються при завантаженні за допомогою сценаріїв init, які зазвичай розташовані у /etc/rc.d/init.dСтанСтатусЗаміна %s є некоректною. Заміна не може завершуватися символом «/»Увімкнути підтримку домашніх каталогів у NFSЯкщо ви бажаєте використовувати підтримку домашніх каталогів SAMBAУвімкнути підтримку керування об’єктами X у просторі користувачаУвімкнути підтримку домашніх каталогів у ecryptfsУвімкнути підтримку домашніх каталогів у fusefsСистемаТиповий примусовий режимТип типової політики:Тип правил системи:Стан системи: вимкненоСтан системи: примусовийСтан системи: дозвільнийПризначення %s є некоректним. Призначення не може завершуватися символом «/»Домен-призначенняЗапис «%s» не є коректним записом шляху. Записи шляхів мають починатися з символу «/».Введений запис є некоректним. Будь ласка, спробуйте вказати його у форматі ex:/.../...Для визначення доступності доменів потрібен модуль python sepolgen.
У деяких дистрибутивах цей модуль включено до пакунка policycoreutils-devel.
# yum install policycoreutils-devel
Або аналогічна команда для вашого дистрибутива.Цей користувач може авторизуватися за допомогою X або терміналу. Початково для користувача не налаштовані setuid, sudo, su та мережне оточення.Користувач може авторизуватися лише віддалено чи у терміналі. Початково для користувача не налаштовані setuid, sudo, su та мережне оточення.Щоб вимкнути це перенесення, перейдіть до Щоб увімкнути це перенесення, перейдіть до Для активації пакету правил виконайте:Перемикання між значенням вказаним користувачем та усіма логічними значеннямиПеремикання між портами вказаними користувачем та усіма портамиПеремикання між усіма та зміненими контекстами файлівПереходиТипТип %s є некоректним, мало бути вказано тип файла або пристроюТип %s є некоректним, мало бути вказано тип вузлаТип %s є некоректним, мало бути вказано тип портуТип %s_t вже визначено у поточні політиці.
Продовжити?Файл примусового типуПотрібне поле типуСлід вказати типТипиВИКОРИСТАННЯ: run_init <сценарій> <аргументи ...>
  де <сценарій> — назва сценарію ініціалізації для запуску,
         <аргументи ...> — аргументи для цього сценарію.Типам користувачів автоматично встановлюється тип tmpНе вдалося виділити пам'ять для new_contextНе вдалося спорожнити змінні середовища
Не вдалося отримати порожній сигнал від
Не вдалося відновити оточення, виконання перервано
Не вдалося відновити позначку tty...
Не вдалося встановити обробник SIGHUP
Уніфікувати обробку HTTPD всіх файлів даних.Уніфікувати обмін даними між HTTPD та терміналом. Потрібне для введення паролів до сертифікатів з термінала.Протокол відсутній чи невідомийНе зарезервовані порти (>1024)ОновитиОновити зміниВикористання: %s -LВикористання: %s -L -l користувачВикористання: %s -d Файл ...Використання: %s -l -d користувач ...Використання: %s -l КАТЕГОРІЯ користувач ...Використання: %s -l [[+|-]КАТЕГОРІЯ],...] користувач ...Використання: %s КАТЕГОРІЯ файл ...Використання: %s [[+|-]КАТЕГОРІЯ],...] файл ...Використовуйте -- для завершення списку параметрів. Приклади:Програма користувачаПрограма користувача -- будь-яка програма, запущена користувачем, до якого ви хочете застосувати обмеження.Відповідність користувачівРоль користувачаЗ типами ролей користувачів не можна пов’язувати виконувані файли.Користувач з повністю налаштованим мережним оточенням, програми без setuid, без su, може виконувати sudo до ролей адміністрування root.Користувач з повністю налаштованим мережним оточенням, програми без setuid, без su, без sudo.КористувачіВикористовує Pam для автентифікаціїВикористовує dbusВикористовує виклики nsswitch чи getpw*Коректні типи:
Перевірка назвиВерсіяПопередження!  Не вдалося отримати інформацію про tty.
Попередження! Не вдалося відновити контекст для %s
Веб-програма/ сценарій (CGI)Веб-програми/ сценарії CGI, що запускаються веб-сервером ApacheЯкщо використано цей прапорець, у альтернативному кореневому каталозі мають файли контексту файлів та файл policy.xmlПридатні до запису файлиЗаписує повідомлення syslog	ТакВами зроблено спробу завершити роботу програми без застосування внесених змін.
    *    Щоб застосувати зміни, внесені під час цього сеансу, натисніть кнопку «Ні», потім кнопку «Оновити».
    *    Щоб завершити роботу без застосування внесених змін, натисніть кнопку «Так». Після цього усі зміни, внесені під час цього сеансу буде втрачено.Вами не визначено назви модуля.Вам слід додати назву, складену з літер і цифр, яка не міститиме пробілів.Треба додати принаймні одну роль для %sСлід вказати виконуваний файлВам слід вказати назву вашого модуля правил для «%s».Вам слід вказати чинний тип правилДля обмеження процесу треба вказати виконуваний шляхВам слід повторно створити дані щодо інтерфейсу за допомогою команди /usr/bin/sepolgen-ifgenПотрібно вказати користувачаСлід вказати одне з таких значень: %sВам слід визначити новий тип, назва якого завершуватиметься так: 
 %sЩоб скористатися графічним інтерфейсом, вам слід встановити пакунок policycoreutils-guiВ_илучити_ВластивостіУсівсі файлиусі файли
звичайний файл
каталог
символьний пристрій
блочний пристрій
сокет
символьне посилання
канал
Дозволити розпізнавання на основі ключів вузлаДозволити працівникові створювати і переноситися до доменів svirt.Якщо ви бажаєте переводити користувача без обмежень до доменів пісочниці chrome під час запуску chrome-sandboxпрограмапомилка розпізнавання.
блоковий пристрійперемикач, опис якого слід отриматине вдалося знайти правильний запис у файлі passwd.
символьний пристрійchcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserкомандиз’єднатикаталогЯкщо ви бажаєте заборонити програмам у безпечному режимі, зокрема newrole, здійснювати переведення до доменів адміністративних користувачів.для dontaudit слід визначити «on» або «off»помилка при читанні конфігурації служби PAM.
виконуваний файлвиконуваний файл, роботу якого слід обмежитине вдалося побудувати новий діапазон з рівнем %s
не вдалося перетворити новий контекст у рядок
не вдалося виконати оболонку
не вдалося отримати інформацію щодо облікового запису
не вдалося отримати новий контекст.
не вдалося отримати old_context.
не вдалося ініціалізувати PAM
помилка встановлення PAM_TTY
помилка встановлення нової діапазону %s
помилка встановлення нової ролі %s
помилка встановлення нового типу %s
отримати опис всіх перемикачівgetpass не вдалося відкрити /dev/tty
label37label38label39label41label42label44label50label59показати список всіх типів портів SELinuxочікувати на вхідні з’єднанняmanage_krb5_rcache має бути булевим значеннямназва правила для створенняназва операційної системи для сторінок підручника (man)іменований каналnewrole:  %s:  помилка у рядку %lu.
newrole: помилка створення дочірнього процесу: %snewrole: неправильний пароль для %s
newrole: переповнення хеш-таблиці параметрів назв служб
вимкненоувімкненоадреса, за якою зберігатимуться створені сторінки довідника (man) SELinuxадреса, за якою зберігатимуться створені файли правиладреса каталогу, куди записуватимуть дані процеси з обмеженнями у доступінадіслати запит до засобу обробки правил SELinux щодо опису перемикачівнадіслати запит до списку правил SELinux для перегляду даних щодо способу перенесення домену-джерела обробки до домену-призначення обробкинадіслати запит до списку правил SELinux для визначення того, чи можуть обмінюватися даними домениперемикачзвичайний файлвкладка ролейrun_init: неправильний пароль для %s
Засіб створення sepolicy: помилка: потрібен один з аргументів %sпоказати тип SELinux, пов’язаний з портомпоказати порти, з якими може зв’язуватися і/або з’єднуватися ця програмапоказати порти, з якими може зв’язуватися і/або з’єднуватися цей доменфайл сокетадомен-джерело обробкисимволічне посиланняsystem-config-selinuxдомен-призначення обробкиtcpперенесення 
вкладка ролейМаксим Дзюманенко <dziumanenko@gmail.com>типudpневідомовикористання:  %s [-qi]
use_kerberos має бути булевим значенням use_resolve має містити логічне значенняuse_syslog має містити логічне значенняпридатний до запису

Zerion Mini Shell 1.0