ok

Mini Shell

Direktori : /proc/self/root/usr/share/locale/sv/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/usr/share/locale/sv/LC_MESSAGES/policycoreutils.mo

����%AK d,!d%Ndtd�d�d�d�d�d�d?e;Oe&�e9�e�e9	f,Cf7pf�fI�fIgIQg3�g�g�g �g'�g,%hRhEfh:�h(�h.i,?ilii&�i/�i.�i&j0>j/ojS�j8�j,k;kWkjk{k7�kd�k^)l��l)qm�n�n�n�n�nM�n oM9o�oH�oG�o*p;pGSp�p�p�p�p�pQqhqzqJ�q
�qN�q(rArZr4lr$�r!�r%�rMs\sms)vs/�s�s�s�st!t-t@tStWt>ctI�t7�t6$u$[u��u vC$vhv)�v �vG�vIwDdw8�w7�wLx-gxC�x7�xyO.y ~y-�y5�y&z)*z)Tz1~z7�zh�zpQ{?�{=|>@|g|�|U}I\}E�}1�}6~MU~<�~:�~:2V1�0�K�-8�Hf�0��:� �<�.Y���<��&�&�(/�AX�0���˂7S�8��SăJ�c��&��&Ƅ��0$�+U�(��1��'܅'�&,�%S�Qy�@ˆ�*�)J�'t�$�� ���3��--�&[���8��#؈#��) �-J�=x�@��$��0�&M�$t�0��7ʊ��9��'ŋ)��=6�+t�F��@�'(�4P�%��#��ύ,�"�A;�6}����7�2V�"��T��9�";�*^����%�22�3e�,��*Ƒ/�0!�2R�4��I��"�!'�&I�2p�����%ړ6�)7�0a�+��%��N�3�O�!l�[��1�I�Gf���I˖?�VU�K��G��M@�7��HƘ8�6H�"�:��ݙ/���)���j�BQ�1��*Ɯ�3
�>�`Y�$��0ߝ*�J;�]�������-h���f��E�a�&~�K��+�/�2M�!��)��$̢$�)�?@�(��<��'�"�*1��\�����!1�,S�!��,��ϧܧ��(�)*�T�\�l�2����Шݨ��������1����2�#N�1r���2��ު ��"��<�����~���¯(ȯ=�/� @�a�ii�PӰ$�B�!X�z�����"α(�,�(G�-p�%��(IJ1�-�*M�*x�2��8ֳ9�I�%g�$��1��� � #�*D�o�2����"ߵ$�$'�!L�!n���%��Ҷ/� � ?�`�(y���$�� ��"�%@�+f�$��$��ܸ��!�$:�_�{�'����۹���0�N�m�������1Ժ� �7�"Q�t��� �� Ȼ��"� ;�\�u�$�� ��׼��%�+9�e�}���#��ٽ���*3�^�|�*��5þ���!7�(Y�!��"��!ǿ)�&�&:�a�${�/��/�7�48�4m�B����?�4]�)��)��1��.�.G�<v�)��)��1�.9�.h�<��)��)��1(�.Z�.��<��$��!�<�)X���
��������
����3��	$�.�B�`�v�����������	�-�*L�.w�V�����@��^�����^/�9��p��79�6q�?��Y��>B�4��7��6��6%�R\�A��@��@2�(s�;��5��U�d�R��47�.l�Z��`��:W�y��@�5M�i��5��6#�4Z�6��U��0�VM�;��8��%�I?�;��E��p��|�K
�JV�9��7��D�TX�:��@��;)�-e�3��.��.��9%�9_�0��/��8��63�9j�C��6��7�.W�D��5��7�49�6n�5��5��(�C:�8~�7��5��5%�[�
c�q�����A��N��OI�\��;��H2�A{�N��)� 6�W�i�p� }�7��*��*�W,���	��>��6��^�Ek�:��g��dT�g��2!�JT�-��;��(	�02�+c�X��?��D(�<m���'��(���� 6�W�"v�#����)���!�!>� `� ��F��
�����U�bk�\��i+�����
���� �����2�P�"m���	������
��	��	�����%!��G�	� �-?�m�;|�"��o��K�(Z�.��
��J��j�)v�����4��)��/�RG���������?��'�8�S�+n�
����������&�5�I�'Z�������&��&��&�3�M�\�Ow��+�����*�4G�|����� ��6��%�2�F�3a���������	���1�X:�
����
��
��<�#�
?�J�	^�	h�r���	������
��
���� � 	�*�!E�g��������	1�;�PO�P���L�S�Jn����U��K�`�%l������M�-��A�3�7	�A�DM�����!���
����QRZkx6�5�C�BB�������)9K[	dns
zH���
�$�*#BN)�*��	��8
'F8n���
����(,39m���&�"-Pkqx(�l���	��b�]j������		3	2E	x	�	�	
�	�	�	�	�	
 
1

B
P
`
q
�
�
:�
7�
)Hfn}�J�J��)����7�
,�
F�

D&RmyU�:=�x'h_�E�s64�<�TEq.�5�;GXT�	��($:_t����(�0�+5I6
�	�X�h'_���V��q�msz
�E��"$!Gi������=*
hAvU��|��[&�%,:*g'�.���1�),'V'~-�E�0DU�['�) @ "] ,� � � *� r!�!�!�!�!�!�!�!	"!")?"i"&�"'�"�"]�"B#	O#0Y#r�#U�#S$Y$	u$$
�$�$�$.�$*�$%L6%]�%�%�%&0&='L]'%�'�';�'"((<K(E�(�(0�(3)EJ)�)�)�)	�)_�)#*;6*^r*�*�*�*+,+J+4[+#�+�+�+	�+V�+'&,,N,
{,�,(�,(�,�,"-'-C-_-y-�-�-�-�-..7>.v.�.4�.�.////#/+/3/;/C/_/+~/�/�/
�/"�/0#-07Q0�0�0<�07�0713=1cq1F�12(252$>2=c2%�2<�273<3H3
^3l3�3�3�3�3�3�3�3�3%�3$
4#24V4�_4.6%N6t6�6�6 �6�6�6
7F$7?k7,�7C�7!8>>83}85�8�8]�8]\9]�94:M:Q:%Z:-�:1�:�:G�:C7;-{;6�;/�;<-<(D<1m<1�<*�<1�<8.=Og=C�=�=>">5>G>3Y>e�>c�>�W?KS@�A
�A
�A�A�A^�A"RB_uB!�Bb�BeZC�C#�CZ�C#WD&{D"�D�D$�Dk	EuE�Eb�EFTF%sF"�F�FB�F)G0HG3yGY�GH!H87H4pH�H�H+�H

I
I)I@IWI
\ICjIZ�I;	J:EJ'�J��J&?KTfK#�K1�K(LL:LN�LF�L=MB[MI�M2�MFN9bN!�N`�N%O<EOA�O/�O3�O+(P7TPD�Pm�P|?QU�QKRO^Rq�R' S\HSK�SM�S2?T=rTP�TDU@FUA�U<�U;V:BVY}V;�V[W>oWB�W$�WX45X"jX;�X/�X+�X.%YKTY:�Y��YNvZL�Zb[Lu[!�[/�[,\,A\$n\�\4�\1�\/]3D]*x]*�])�],�]W%^J}^%�^#�^1_*D_$o_%�_�_@�_3`+K`"w`B�`'�`.a,4a,aa_�aR�a5AbAwb<�b+�b4"c>Wc��c<.d-kd3�d&�dA�d26eNieL�e0f46f*kf(�f�f9�f%g<?gM|g��g%`h;�h)�hg�h8Ti(�i1�i��i+~jI�jG�j0<k1mk<�k7�k9l;NlQ�l&�l%m+)m:Um�m"�m(�mE�m4@n8un2�n.�nVo"go"�o'�os�o:IpX�pH�p"&qVIqC�qx�q`]r]�r[sFxsT�sHt;]t'�tB�t#u>(u�gu�WvvPwO�w7x2Ox!�xC�x&�xgy.wy<�y4�ySzvlz��z��{;�|!�|v}V�}"�}(	~X2~6�~9�~4�~-15_-�-�+�A�/_�>��%΀'�K��h�M�d�l�!|�+��ʄ*���
<�2G�)z�������4څ�
.�<�H��a�	F�P�7Y�����4ć��B�\�0c���"��%ӈ�������T��ߌ��(��Bލ!�'5�]�e�O�,5� b�)��&��#ԏ'��2 �3S�8��4��>��44�3i�:��8ؑ5�9G�D��EƒF�#S�+w�+��6ϓ"�%)�%O�/u�"��6Ȕ ��# �#D�(h�"��$��ٕ,��&�3F�%z�&��ǖ.��$0�"U�x�#��.��.�!�$<�a�|�,��&˜'�%�-7� e� �� �� ș�	�!(�J�d�}�/��ɚ��" �&C�j�(����ɛ��(�H�g�'��$��!Ӝ"��-�.F�u�����$͝!��"3�1V�!��"��@͞J�#Y�'}�,��0ҟ'�0+�$\�.��+��+ܠ�*'�3R�0��:��7�7*�Fb�!��ˢQ�8<�.u�+��5У2�49�An�-��*ޤ4	�1>�2p�@��4�1�;K�8��9��G��&B�.i�"��#��!ߧ�
�&�9�
B�P�>X�	������Ԩ"��!%�G�"Y�|���-��2�5�bO���ɪOܪ�,�ǫ'ӫ��f
�<t�z��7,�6d�>��gڭ=B�;��6��5�2)�X\�@��?��<6�*s�:��4ٰ[��j�X��5T�4��\��b�@����?X�9��iҴ5<�=r�A��:�T-�2��T��G
�BR�*��R��A�GU�z����]��\�=r�;��T�aA�>��@�?#�*c�<��-˼-��A'�2i�2��1Ͻ6�:8�:s�Q��5�;6�6r�E��9�;)�8e�8��7�:�+J�Hv�<��>��<;�9x�
����$�����<$�La�R��b�;d�F��O��V7�,��%�������#�=9�0w�0��a��	;�	E�MO�A��v��FV�=��q��oM�q��A/�eq�#��G��(C�1l�0��j��D:�M�H���&)�)P�z���%����+��.�,E�.r�������#���?6�v�~���R��b��_O�o���6�R�	i�*s�%��+��%��1�(H�q�����
������������'��� ���#��3�C�=P�&��{��1�4A�@v���]���%�2����
��<��.;�5j�P���������G.�)v�!����1����4� Q�"r�3������2��%.�T�f�/y�-��,��!�
&�4�UN�	��4��
�������92�$l�������9��
��*�?�6X�	��������"������	-�U7�����������F��/5�e�u�	��
������
������������5�-U���/������	
�������Y��[)���c���S!�u�#��h���9�2N�!������R��0��F�<��6�I�I[�	������
��
�����b�o�x�����9��@��I9�H��������#���9�J�0c�����	��
����
����^��F�
R�`�$l���1��G��0�1A�
s�~���:��*��>��7�	>�
H�V�c�	i�s�+����A��
�"*�M�g�+������$���
�+�7�6N�z������
�� ��q�z���������������2�F�6Z�%��������������+�A�X�n�����������A��>�)\�#��	��������B��B/��r��,��9�2�(:�Fc���+��{�g_�9���(����U����5��E�Z�=t�-��/�<�FM�m��	��%�"A�d�
��������!��.�2�5B�=x�;�����d�xl�b��H_�Mw`
���Nd{*�����8I`x=�
�W�E3�y�V��/�-�().&X+��:�0�,(-U3�M�#	)	
9	D	�J	*�	*
:
%R
*x
)�
!�
3�
y#��	���(#B)f5��+�4
G
]X
�

�
7�
�g�
 /&>eu�0�1��E	dO���N�%2^X1�#�>
&LUsW�!+@4lS���

_(zE�g�QY
v#�+��&�	&-X53�1���7:Q�,�-�"�"$A.f+�*�&�! 5:V#��7� ,4<DLT\dl$�3��� .O%nE���C�6%<\<�c�K:�
�� �4�&A'@i�����	 
 -# Q U Y ` -x ,� +� � ���8Gm|['A�e:��b�U�]E���/����Mk�d ��&Dr�R��$�'�7����K�xP��<���l���{�Q
�r�S��(�����L�k��C\��&J��V�p�[|#��GXi;��
h�la|��v����FH��*���T����(5M������&���N
��n�15�s��*	}��]� �u^_~;���J�8TM���"��-��U�����%6�9����������Q�4"W��\j`J�^������4�(�A>�{��v+�Q�Tz�Hd_�*��q&
K�sp�Q�Y�m���AlI}�j�tA��O�%w~�e�3X
���<�P�0+%�o�rR���B�3X�H��B]0���!�-���������A�����Y���o��x|��9`6�bV��<�$��J���%�{.�-^������T�,ROF��s?f��w�L���-�;���K���I�j�@
��P�	U(��N]`��o��#]g�DzH�v�<wW���[+���x$#�������E
���St.�����{�}w=8�`nN���k�)�q#u����
gN�2a�.gt�����o� �W�S2���H�"����2�z)y`��yp��I�=?Mc��\_��1^�*4;+�)=u�c��m���N^���G�d����+e"cZ&j�X�sY�r�'ob
�����u��2 7���k0�Uaj�����,7kK��CThC�5�E�8.@n��>�lC��0����4���9$��E�:d�X����Fg10V�zM�)x��5�O�t�1d�y.��rV�<3��_�3���[�y����/�����e(��h�
���'CP7��S�y��m��\IS��f�l)6O��g���x|q����V7�@[��i���*���ZB��Ia�f�{p��?�u�'Rv���>n~�iE��JF����������!�Qw���=�iv,��m��!�������!,: z�t��/����~�Db����s	9�a�%��~�P1��Z\�pL����O6?�W���cG�#��c}��;�qZq��,��Z�	bf��:���2�R$���8�WB=h���Lf�B��i�:���D��Y6�L/n	h��>���U�/�F_�?-�9e�����D4�����!G��3@���@"��YK��}>����5���
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-08-17 06:42+0000
Last-Translator: Göran Uddeborg <goeran@uddeborg.se>
Language-Team: Swedish (http://www.transifex.com/projects/p/fedora/language/sv/)
Language: sv
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

SELinux-distributionens fcontext-ekvivalens 

SELinux lokala fcontext-ekvivalens 
%s ändrade märkningar.
%s är redan i %s%s är inte en domäntyp%s är inte ett giltigt kontext
%s är inte en giltig domän%s finns inte i %s%s måste vara en katalog%s!  Kunde inte hämta aktuellt kontext för %s, märker inte om tty.
%s!  Kunde inte få nytt kontext för %s, märker inte om tty.
%s!  Kunde inte sätta nytt kontext för %s
%s:  Kan inte läsa in policy och tvingande läge är begärt:  %s
%s: Kan inte läsa in policy: %s
%s:  Policyn är redan inläst och initial inläsning begärd
”%s”-policymoduler behöver befintliga domäner******************** VIKTIGT ***********************
-- Tillåtet %s [ %s ]flaggan -a får inte användas med ”%s”-domäner.  Läs användningen för fler detaljer.flaggan -d får inte användas med ”%s”-domäner.  Läs användningen för fler detaljer.flaggan -t får inte användas med ”%s”-domäner.  Läs användningen för fler detaljer.flaggan -w får inte användas med flaggan --newtype…600-1024<b>…VÄLJ FÖR ATT VISA DATA…</b><b>Lägg till booleaner från policyn %s:</b><b>Lägg till filer/kataloger som %s hanterar</b><b>Program</b><b>Neka alla processer att ptrace:a eller felsöka andra processer?</b><b>Slå av möjligheten att köra obegränsade systemprocesser?</b><b>Avaktivera alla tillåtande processer?</b><b>Ange namn på programmet eller användarrollen:</b><b>Ange nätverksportar som %s binder till:</b><b>Inloggningsanvändare</b><b>Root-användare</b><b>Välj ytterligare roller för %s:</b><b>Ange gemensamma programegenskaper för %s:</b><b>Välj domäner som %s kommer administrera:</b><b>Välj en befintlig roll att ändra:</b><b>Ange nätverksportar som %s ansluter till:</b><b>Välj användarroller som %s skall övergå till:</b><b>Välj policytyp för programmet eller användarrollen du vill begränsa:</b><b>Välj användarrollerna som skall övergå till domänen %s:</b><b>Val:</b><b>Systemkonfiguration</b><b>Systemläge</b><b>TCP-portar</b><b>UDP-portar</b><b>I vilken katalog skall policyn %s genereras?</b><åtgärd> Filetikettering för <vald domän>.  Filetiketter kommer skapas när en uppdatering görs.<operation> Nätverksport för <vald domän>.  Portar kommer skapas när uppdateringen verkställs.<small>
För att ändra från Avaktiverat till Tvingande läge
- Ändra systemläget från Avaktiverat till Tillåtande
- Starta om, så att systemet kan etikettera om
- När systemet fungerar som tänkt
  * Ändra systemläget till Tvingande</small>
En tillåtande domän är en processetikett som tillåter processen att göra vad den vill, varvid SELinux endast loggar nekanden, men framtvingar dem inte.  Normalt indikerar tillåtande domäner en experimentell policy, att avaktivera modulen skulle kunna få SELinux att neka åtkomster till en domän, som borde vara tillåten.ÅtgärdLägg tillLägg till %sDialog för booleantilläggLägg till filkontextLägg till en filekvivalensmappning.  Mappningen kommer skapas när uppdateringen verkställs.Lägg till filetikettering för %sLägg till filetikettering för %s.  Filetiketter kommer skapas när uppdateringen verkställs.Lägg till en inloggningsmappningLägg till inloggningsmappning.  Inloggningsmappning kommer skapas när uppdateringen verkställs.Lägg till en inloggningsmappning.  Användarmappningen kommer skapas när uppdateringen verkställs.Lägg till nätverkportLägg till en nätverksport för %sLägg till en nätverksport för %s.  Portar kommer skapas när uppdateringen verkställs.Lägg till en SELinux-filekvivalensLägg till SELinux-inloggningsmappningLägg till SELinux-nätverksportarLägga till SELinux-användareLägg till SELinux-användarmappningLägg till en SELinux-användarroll.  SELinux-användarroller kommer skapas när uppdateringen verkställs.Lägg till SELinux-användareLägg till användareLägg till användarroller.  SELinux-användarroller kommer skapas när uppdateringen verkställs.Lägg till en filLägg till en filekvivalensmappning.  Mappningar kommer skapas när Uppdatera görs.Lägg till filekvivalensetikettering.Lägg till filetikettering för %sLägg till inloggningsmappningLägg till ny %(TYPE)s-filsökväg för ”%(DOMAIN)s”-domäner.Lägg till en ny filekvivalensdefinition.Lägg till en ny inloggningsmappningsdefinition.Lägg till en ny SELinux-användar-/rolldefinition.Lägg till en ny portdefinition till vilken domänen ”%(APP)s” tillåts att %(PERM)s.Lägg till portar för %sLägg till användareLägg till/ta bort booleaner som används av domänen %sAdress %s är definierad i policy, kan inte tas bortAdressen %s är inte definieradAdministrativ användarrollAnvändarroll för administratörinloggningAvancerat ←Avancerat →Avancerad sökning ←Avancerad sökning →AllaAlla domänerTillåt %s att anropa binresvport med 0.  Binder till port 600-1024Tillåt ABRT att ändra publika filer som används för publika filöverföringstjänster.Tillåt Apache att kommunicera med avahi-tjänsten via dbusTillåt Apache att kommunicera med sssd-tjänsten via dbusTillåt Apache att köra tmp-innehåll.Tillåt Apache att ändra publika filer som används för publika filöverföringstjänster.  Kataloger/filer måste ha etiketten public_content_rw_t.Tillåt Apache att fråga om NS-posterTillåt Apache att köra i växelläge (stickshift), inte gå över till passagerareTillåt Apache att köra preupgradeTillåt Apache att använda mod_auth_ntlm_winbindTillåt Apache att använda mod_auth_pamTillåt HTTPD-skript och -moduler att ansluta till cobbler över nätverket.Tillåt HTTPD-skript och -moduler att ansluta till databaser över nätverket.Tillåt HTTPD-skript och -moduler att ansluta till nätverket med TCP.Tillåt HTTPD-skript och -moduler att betjäna cobbler-filer.Tillåt HTTPD att ansluta till port 80 för en snygg nedstängningTillåt HTTPD att köra SSI-program i samma domän som system-CGI-srkipt.Tillåt Puppet-klienter att hantera alla filtyper.Tillåt Puppet master att ansluta till MySQL- och PostgreSQL-databaserTillåt Redis att köra redis-sentinal-notifieringsskriptTillåt Zabbix att köra su/sudo.Tillåt ZoneMinder att ändra publika filer som används för publika filöverföringstjänster.Tillåt ZoneMinder att köra su/sudo.Tillåt en användare att logga in som en obegränsad domänTillåt alla demoner att kunna läsa från/skriva till terminalerTillåt alla demoner att använda tcp-wrappers.Tillåt alla demoner att skriva minnesdumpfiler i /Tillåt alla domäner att köra i fips_modeTillåt alla domäner att få kärnan att ladda modulerTillåt alla domäner att att använda andra domäners filbeskrivareTillåt alla domäner att skriva till kmsg_device, när kärnan körs med parametern systemd.log_target=kmsg.Tillåt obegränsade program att använda bibliotek som behöver textomlokaliseringar som inte har etiketten textrel_shlib_tTillåt antivirusprogram att komma åt andra filer än säkerhetsfiler på ett systemTillåt godtyckliga filer/kataloger att exporteras endast läsbara via NFS.Tillåt godtyckliga filer/kataloger att exporteras läs- och skrivbara via NFS.Tillåt apache-skript att skriva till publikt innehåll, kataloger/filer måste ha etiketten public_rw_content_t.Tillåt auditadm att exekvera innehållTillåt klusteradministrativa klusterdomäner memcheck-amd64- att använda exekverbart minneTillåt klusteradministrativa domäner att ansluta till nätverket med TCP.Tillåt klusteradministrativa domäner att hantera alla filer på ett system.Tillåt instängda program att köra med kerberos.Tillåt begränsade program att använda nscd:s delade minne.Ge begränsade användare möjligheten att köra kommandona ping och traceroute.Tillåt begränsade virtuella gäster att interagera med rawip-uttagTillåt begränsade virtuella gäster att interagera med sanlockTillåt begränsade virtuella gäster att interagera med xservernTillåt begränsade virtuella gäster att hantera cifs-filerTillåt begränsade virtuella gäster att hantera nfs-filerTillåt begränsade virtuella gäster att läsa fuse-filerTillåt begränsade virtuella gäster att använda exekverbart minne och exekverbar stackTillåt begränsade virtuella gäster att använda glusterdTillåt begränsade virtuella gäster att använda seriella/parallella kommunikationsportarTillåt begränsade virtuella gäster att använda usb-enheterTillåt begränsade webbläsare att läsa innehåll i hemkatalogerTillåt conman att hantera nfs-filerTillåt cups execmem/execstackTillåt databasadministratörer att köra DML-satserTillåt dbdadm att köra innehållTillåt klientprogrammet dhcpc att köra kommandot iptablesTillåt ftpd att använda ntfs-/fusefs-volymer.Tillåt ganesha att läsa/skriva fuse-filerTillåt glance-domänen att hantera fuse-filerTillåt glance-domänen att använda exekverbart minne och exekverbar stackTillåt domänen glusterd_t att använda exekverbart minneTillåt glusterfsd att ändra publika filer som används för publika filöverföringstjänster.  Filer/kataloger måste ha etiketten public_content_rw_t.Tillåt glusterfsd att dela vilken fil/katalog som helst endast för läsning.Tillåt glusterfsd att dela vilka filer/kataloger som helst läs-/skrivbara.Tillåt gpg-webbdomänen att ändra publika filer använda för publika filöverföringstjänster.Tillåt gssd att lista temporärkataloger och läsa kerberos kreditiv-cache.Tillåt guest att köra innehållTillåt http-demoner att kontrollera skräppostTillåt http-demonen att ansluta till mythtvTillåt http-demonen att ansluta till zabbixTillåt http-demonen att skicka postTillåt httpd:s cgi-stödTillåt httpd-demonen att ändra sina resursgränserTillåt httpd-processer att hantera IPA-innehållTillåt httpd-processer att köra IPA-hjälpen.Tillåt httpd-skript och -moduler execmem/execstackTillåt httpd att komma åt FUSE-filsystemTillåt httpd att komma åt cifs-filsystemTillåt httpd att komma åt nfs-filsystemTillåt httpd att komma åt openstack-portarTillåt httpd att agera som FTP-klient som ansluter till ftp-porten och efemära portarTillåt httpd att agera som en FTP-server genom att lyssna på ftp-porten.Tillåt httpd att agera som ett reläTillåt httpd att ansluta till saslTillåt httpd att ansluta till en memcache-serverTillåt httpd att ansluta till ldap-portenTillåt httpd att läsa hemkatalogerTillåt httpd att läsa användardataTillåt httpd att köra gpgTillåt httpd att använda inbyggd skriptfunktion (vanligen php)Tillåt ksmtuned att använda cifs-/Samba-filsystemTillåt ksmtuned att använda nfs-filsystemTillåt logadm att köra innehållTillåt inloggning och användning av systemet från /dev/console.Tillåt logrotate att hantera nfs-filerTillåt logrotate att läsa loggar på insidanTillåt mailman att komma åt FUSE-filsystemTillåt mock att läsa filer i hemkataloger.Tillåt domänen för insticksmoduler till mozilla att binda till oreserverade tcp-/udp-portar.Tillåt domänen för mozilla-insticksmoduler att ansluta till nätverket med TCP.Tillåt insticksmoduler till mozilla att stödja GPS.Tillåt insticksmoduler till mozilla att stödja spice-protokoll.Tillåt insticksmoduler till mozilla att använda Bluejeans.Tillåt mysqld att ansluta till alla portarTillåt nagios att köra tillsammans med PNP4Nagios.Tillåt nagios/nrpe att anropa sudo från NRPE-verktygsskript.Tillåt nfs-servrar att ändra publika filer använda för publika filöverföringstjänster.  Filer/kataloger måste ha etiketten public_content_rw_t.Tillåt openshift att komma åt nfs-filsystem utan etiketterTillåt openvpn att köra obegränsade skriptTillåt pcp att binda till alla oreserverade portarTillåt pcp att läsa allmänna loggarTillåt domänen piranha-lvs att ansluta till nätverket med TCP.Tillåt polipo att ansluta till alla portar > 1023Ge domänen postfix_local fullständig skrivåtkomst till mail_spool-katalogerTillåt postgresql att använda ssh och rsync för återskapande av tidpunktTillåt att pppd körs för en vanlig användareTillåt pppd att ladda kärnmoduler för vissa modemTillåt qemu-ga att hantera qemu-ga-datum.Tillåt qemu-ga att läsa qemu-ga-datum.Tillåt racoon att läsa shadowTillåt vanliga användare direkt åtkomst av dri-enheterTillåt rpcd_t att hantera fuse-filerTillåt rsync att hantera alla filer/kataloger på systemet.Tillåt rsync att exportera godtyckliga filer/kataloger endast för läsning.Tillåt rsync att ändra publika filer som används för publika filöverföringstjänster.  Filer/kataloger måste ha etiketten public_content_rw_t.Tillåt rsync att köra som en klientTillåt s-c-kdump att köra startprogrammet i bootloader_t.Tillåt samba att agera som en portmapperTillåt samba att agera som domänkontrolleraren, lägga till användare, grupper och ändra lösenord.Tillåt samba att skapa nya hemkataloger (t.ex. via PAM)Tillåt samba att exportera NFS-volymer.Tillåt samba att exportera ntfs-/fusefs-volymer.Tillåt samba att ändra publika filer som används för publika filöverföringstjänster.  Filer/kataloger måste ha etiketten public_content_rw_t.Tillåt samba att köra obegränsade skriptTillåt samba att dela vilken fil/katalog som helst endast för läsning.Tillåt samba att dela vilka filer/kataloger som helst läs-/skrivbara.Tillåt samba att dela användares hemkataloger.Tillåt sandbox-behållare att hantera fuse-filerTillåt sandbox-behållare att skicka granskningsmeddelandenTillåt sandbox-behållare att använda alla förmågorTillåt sandbox-behållare att använda mknod-systemanropTillåt sandbox-behållare att använda netlink-systemanropTillåt sandbox-behållare att använda sys_admin-systemanrop, till exempel mountTillåt sanlock att hantera cifs-filerTillåt sanlock att hantera nfs-filerTillåt sanlock att läsa/skriva fuse-filerTillåt sanlock att läsa/skriva användares hemkataloger.Tillåt sasl att läsa shadowTillåt secadm att köra innehållTillåt sge att komma åt nfs-filsystem.Tillåt sge att ansluta till nätverket med vilken TCP-port som helstTillåt smbd att läsa ladda libgfapi från gluster.Tillåt spamd att läsa/skriva användares hemkataloger.Tillåt spamd_update att ansluta till alla portar.Tillåt ssh-inloggningar som sysadm_r:sysadm_tTillåt ssh med chroot-omgivning att läsa och skriva filer i användares hemkatalogerTillåt staff att köra innehåll.Tillåt sysadm att köra innehållTillåt syslogd-demonen att skicka postTillåt syslogd möjligheten att anropa nagios-insticksmoduler.  Detta slås på av omprog rsyslog-insticksmodulen.Ge syslogd möjligheten läsa från/skriva till terminalerTillåt system-cron-jobb att etikettera om filsystem för att återställa filkontexter.Tillåt system-cron-jobb att köra på NFS-, CIFS- eller FUSE-filsystem.Tillåt systemet att köra med NISTillåt tftp att ändra publika filer använda för publika filöverföringstjänster.Tillåt tftp att läsa och skriva filer i användarnas hemkatalogerTillåt IRC-klienten Irssi att ansluta till vilken port som helst, och att binda till vilken oreserverad port som helst.Tillåt hanterarna av Telepathy-anslutningar att ansluta till vilken allmän TCP-port som helst.Tillåt hanterarna av Telepathy-anslutningar att ansluta till vilken nätverksport som helst.Tillåt det grafiska inloggningsprogrammet att skapa filer i HOME-kataloger som xdm_home_t.Tillåt det grafiska inloggningsprogrammet att köra uppstartsladdarenTillåt det grafiska inloggningsprogrammet att logga in direkt som sysadm_r:sysadm_tTillåt mount-kommandona att montera vilken katalog eller fil som helst.Tillåt tomcat att ansluta till databaser över nätverket.Tillåt tomcat att läsa rpm-databasen.Tillåt tomcat att använda exekverbart minne och exekverbar stackTillåt tor att agera som ett reläTillåt sändning av klientetiketter till främmande databaserTillåt obegränsade program att göra heap-minnet körbart.  Att göra detta är en dålig idé.  Förmodligen indikerar det ett dåligt skrivet program, men kan också vara tecken på en attack.  Detta program bör rapporteras i bugzillaTillåt obegränsade program att göra sin stack körbar.  Detta borde aldrig någonsin vara nödvändigt.  Förmodligen indikerar det ett dåligt skrivet program, men kan också vara tecken på en attack.  Detta program bör rapporteras i bugzillaTillåt obegränsade användare att gå över till Mozilla-insticksdomänen när de köra xulrunners plugin-container.Tillåt oprivilegierade användare att skapa och gå över till svirt-domäner.Tillåt oprivilegierade användare att köra DDL-satserTillåt användare att använda ssh chroot-miljö.Tillåt användare att dela musikTillåt användarnas spamassassin-klienter att använda nätverket.Tillåt användare att köra innehållTillåt användare läsa/skriva filer på filsystem som inte har utökade attribut (FAT, CDROM, FLOPPY)Tillåt användare att ansluta till PostgreSQLTillåt användare att ansluta till den lokala mysql-servernTillåt användare att logga in med en radius-serverTillåt användare att logga in med en yubikey OTP-server eller utmaning/svar-lägeTillåt användare att slå upp användares passwd-poster direkt från ldap istället för att använda en sssd-serverTillåt användare att köra TCP-servrar (binda till portar och acceptera anslutningar från samma domän och användare utanför).  Avaktivering av detta framtvingar passivt läge i FTP och kan ändra andra protokoll.Tillåt användare att köra UDP-servrar (binda till portar och acceptera anslutningar från samma domän och användare utanför).  Avaktivering av detta kan förhindra avahi:s upptäckt av tjänster på nätverket och andra udp-relaterade tjänster.Tillåt virtuella processer att köra som användardomänerTillåt xen att hantera nfs-filerTillåt xend att köra blktapcrtr/tapdisk.  Behövs inte om man använder dedikerade logiska volymer som diskavbilder.Tillåt xend att köra qemu-dm.  Behövs inte om man använder paravirt och ingen vfb.Tillåt xguest att köra innehållTillåt xguest använda blåtandsenheterTillåt xguest-användare att konfigurera Network Manager och ansluta till apache-portarTillåt xguest-användare att montera flyttbara mediumTillåt zarafa-domäner att göra setrlimit/sys_resource.Tillåt zebra-demonen att skriva konfigurationsfilerTillåter %s att binda till valfri udp-portarTillåter %s att binda till valfria udp-portar > 1024Tillåter %s att ansluta till valfri tcp-portTillåter %s att ansluta till valfri udp-portTillåter XServer att köra skrivbart minneTillåt klienter att skriva till X-serverns delade minnessegment.Tillåter xdm_t att binda till vnc_port_t(5910)Alternativ SELinux-policy, standard är /sys/fs/selinux/policyAlternativ rotkatalog, standard är /En alternativ root behöver sättas uppEn tillåtande domän är en processetikett som tillåter processen att göra vad den vill, varvid SELinux endast loggar nekanden, men framtvingar dem inte.  Normalt indikerar tillåtande domäner en experimentell policy, att avaktivera modulen skulle kunna få SELinux att neka åtkomster till en domän, som borde vara tillåten.En obegränsad domän är en processetikett som tillåter processen att göra vad den vill, utan att SELinux blandar sig i.  Program som startas vid uppstart av init-systemet som SELinux inte har en definierad SELinux-policy för kommer köra som obegränsade om denna modul är aktiverad.  Att avaktivera den betyder att alla demoner nu kommer köra begränsade.  För att avaktivera användaren unconfined_t måste du först ta bort unconfined_t från användar-/inloggningskärmar.Analyserar policyn …ProgramProgramfiltyperProgramövergång ifrån ”%s”Programövergångar från ”vald domän”Programövergång till ”%s”Programövergångar till ”vald domän”ProgramProgram — Avancerad sökningVerkställÄr du säker på att du vill ta bort %s ”%s”?Fel format %(BOOLNAME)s: Posten %(VALUE)sBooleanBoolean
AktiveradBooleanen %s tillåtsreglerFlagga %s är definierad i policy, kan inte tas bortFlaggan %s är inte definieradBooleans namnBooleannamnAvsnitt över booleaner.Boolean för att bestämma huruvida systemet tillåter laddning av policy, inställning av tvingande läge, och ändring av booleaners värde.  Om du ställer in detta till sant måste du starta om för att ställa tillbaka det.BooleanerBläddraBläddra för att hitta filen/katalogen att etikettera.Inbyggda tillåtande typerAnropande processdomänKan inte kombinera +/- med andra typer av kategorierKan inte ha flera känsligheterKan inte modifiera känslighetsnivå genom att använda '+' på %sAvbrytKan inte hitta din post i skugglösenordsfilen.
Kan inte läsa policylager.Ändra processläge till tvingandeÄndra processläge till tillåtande.Att byta policytyp kommer medföra en ometikettering av hela filsystemet vid nästa omstart.  Ometikettering tar en lång tid, beroende på storleken på filsystemet.  Vill du fortsätta?Att byta till att ha SELinux avstängt kräver en omstart.  Det rekommenderas inte.  Om du senare bestämmer dig för att slå på SELinux igen kommer systemet behöva etikettera om.  Om du bara vill se om SELinux orsakar ett problem på ditt system kan du gå till tillåtande läge vilket endast kommer logga fel och inte påtvinga SELinux policy.  Tillåtande läge kräver inte en omstart.  Vill du fortsätta?Att byta till SELinux avslaget kräver en omstart.  Det rekommenderas inte.  Om du senare bestämmer dig för att slå på SELinux igen måste systemet etikettera om.  Om du bara vill se om SELinux orsakar ett problem på ditt system kan du byta till tillåtande läge som bara loggar fel men inte påtvingar SELinux-policyn.  Tillåtande läge kräver inte någon omstart.  Vill du fortsätta?Att byta till att ha SELinux påslaget kommer medföra en ometikettering av hela filsystemet vid nästa omstart.  Ometikettering tar en lång tid, beroende på storleken på filsystemet.  Vill du fortsätta?KlassEtt kommando krävs för denna policytypFastställ alla ändringar i din aktuella transaktion på servern.Konfigurera SELinuxRoll för instängd root-administratörKontextBestäm möjligheten att mmap:a ett lågt område av adressutrymmet, så som det är konfigurerat i /proc/sys/vm/mmap_min_addr.Copyright © 2006 Red Hat, Inc.
Copyright © 2006 Dan Walsh <dwalsh@redhat.com>Kunde inte lägga till SELinux användare %sKunde inte lägga till adress %sKunde inte lägga till filkontext för %sKunde inte lägga till ibendport %s/%sKunde inte lägga till ibpkey %s/%sKunde inte lägga till gränssnittet %sKunde inte lägga till inloggningsmappning för %sKunde inte lägga till porten %(PROTOCOL)s/%(PORT)sKunde inte lägga till prefixet %(PREFIX)s till %(ROLE)sKunde inte lägga till rollen %(ROLE)s till %(NAME)sKunde inte kontrollera om SELinux användare %s är definieradKunde inte kontrollera om adressen %s är definieradKunde inte kontrollera om flaggan %s är definieradKan inte kontrollera om fil-kontext för %s är definieratKunde inte kontrollera om ibendport %s/%s är definieradKunde inte kontrollera om ibpkey %s/%s är definieradKunde inte kontrollera om gränssnittet %s är definieratKunde inte kontrollera om inloggningsmappning för %s är definieradKunde inte kontrollera om porten %(PROTOCOL)s/%(PORT)s är definieradKunde inte kontrollera om porten @%(PROTOCOL)s/%(PORT)s är definieradKunde inte stänga deskriptorerna.
Kunde inte verkställa semanage-transaktionKunde inte skapa SELinux användare för %sKunde inte skapa en nyckel för %(PROTOTYPE)s/%(PORT)sKunde inte skapa en nyckel för %sKunde inte skapa en nyckel för %s/%dKunde inte skapa en nyckel för %s/%sKunde inte skapa en nyckel för ibendport %s/%sKunde inte skapa en adress för %sKunde inte skapa en kontext för %(PROTOCOL)s/%(PORT)sKunde inte skapa-kontext för %sKunde inte skapa kontext för %s/%sKunde inte skapa filkontext för %sKunde inte skapa en ibendport för %s/%sKunde inte skapa ibpkey för %s/%sKunde inte skapa gränssnitt för %sKunde inte skapa nyckel för %sKunde inte skapa inloggningsmappning för %sKunde inte skapa en modulnyckelKunde inte skapa en port för %(PROTOCOL)s/%(PORT)sKunde inte skapa ett semanage-handtagKan inte ta bort SELinux användare %sKunde inte ta bort adress %sKunde inte ta bort alla gränssnittsmappningarKunde inte ta bort flagga %sKunde inte radera filkontext för %sKunde inte ta bort ibendport %s/%sKunde inte ta bort ibpkey %s/%sKunde inte ta bort gränssnittet %sKunde inte ta bort inloggningsmappning för %sKunde inte radera porten %(PROTOCOL)s/%(PORT)sKunde inte radera filkontexten %sKunde inte ta bort ibendporten %s/%dKan inte ta bort ibpkey %sKan inte ta bort port %sKunde inte göra deleteall på nodmappningarKunde inte bestämma tvingande läge.
Det gick inte att avaktivera modulen %sDet gick inte att aktivera modulen %sKunde inte sätta upp en semanage-uppkopplingKunde inte få ut nyckel för %sKunde inte få modulen aktiveradKunde inte få modulens lang_extKunde inte få tag i modulnamnetKunde inte få modulprioritetenKan inte lista SELinux-modulerKan inte lista SELinux användareKunde inte lista adresserKunde inte lista flaggorKunde inte lista filkontextKunde inte lista filkontexter för hemkatalogerKunde inte lista ibendportarKunde inte lista ibpkey:arnaKunde inte lista gränssnittKunde inte lista lokalt filkontextKunde inte lista inloggningsmappningarKunde inte lista portarKan inte lista roller för användare %sKunde inte lista filkontextenKunde inte lista ibendportarnaKunde inte lista ibpkey:arnaKunde inte lista portarnaKan inte modifiera SELinux användare %sKunde inte modifiera adress %sKunde inte modifiera flagga %sKunde inte modifiera filkontext för %sKunde inte modifiera ibendport %s/%sKunde inte modifiera ibpkey %s/%sKunde inte ändra gränssnittet %sKunde inte ändra inloggningsmappning för %sKunde inte ändra porten %(PROTOCOL)s/%(PORT)sKunde inte öppna filen %s
Kunde inte fråga adress %sKunde inte fråga filkontext %sKunde inte fråga filkontext för %sKunde inte fråga ibendport %s/%sKunde inte fråga ibpkey %s/%sKunde inte fråga gränssnittet %sKunde inte fråga om porten %(PROTOCOL)s/%(PORT)sKunde inte fråga seuser efter %sKan inte fråga användare för %sDet gick inte att ta bort modulen %s (den gick inte att ta bort)Det gick inte att ta bort tillåtande domän %s (borttagning misslyckades)Kunde inte sätta MLS nivå för %sKunde inte sätta MLS-intervall för %sKunde inte sätta SELinux användare för %sKunde inte sätta aktivt värde på booleanen %sKunde inte sätta adresskontext för %sKunde inte ställa in körningskontext till %s.
Kunde inte sätta filkontext för %sKunde inte sätta ibendport-kontext för %s/%sKunde inte sätta ibpkey-kontext för %s/%sKan inte sätta gränssnittskontext för %sKunde inte sätta mask för %sKan inte sätta meddelande-kontext för %sKunde inte sätta mls-fält i adresskontext för %sKunde inte sätta mls-fält i filkontext för %sKunde inte sätta mls-fält i ibendport-kontext för %s/%sKunde inte sätta mls-fält i ibpkey-kontext för %s/%sKan inte sätta mls-fält i gränssnittskontext för %sKunde inte sätta mls-fält i portkontexten för %(PROTOCOL)s/%(PORT)sKunde inte sätta modulnyckelnamnKunde inte sätta namn för %sDet gick inte att sätta tillåtande domän %s (modulinstallationen misslyckades)Kunde inte sätta portkontext för %(PROTOCOL)s/%(PORT)sKunde inte sätta roll i adresskontext för %sKunde inte sätta roll i filkontext för %sKunde inte sätta roll i ibendport-kontext för %s/%sKunde inte sätta roll i ibpkey-kontext för %s/%sKunde inte sätta roll i gränssnittskontext för %sKunde inte sätta roll i portkontexten för %(PROTOCOL)s/%(PORT)sKunde inte sätta typ i adresskontext för %sKunde inte sätta typ i filkontext för %sKunde inte sätta typ i ibendport-kontext för %s/%sKunde inte sätta typ i ibpkey-kontext för %s/%sKan inte sätta typ i gränssnitts-kontext för %sKunde inte sätta typ i portkontexten för %(PROTOCOL)s/%(PORT)sKunde inte sätta användare i adresskontext för %sKunde inte sätta användare i filkontext för %sKunde inte sätta användare i ibendport-kontext för %s/%sKunde inte sätta användare i ibpkey-kontext för %s/%sKunde inte sätta använda i gränssnitts-kontext för %sKunde inte sätta användare i portkontexten för %(PROTOCOL)s/%(PORT)sKunde inte starta semanage-transaktionKunde inte testa status för aktivering av MLSKunde inte få tag i standardtyp.
Skapa/hantera temporärfiler i /tmpNuvarande upprätthållande-lägeAnpassadAnpassade tillåtande typerDBUS-systemdemonenStandardStandardnivåTa bortTa bort %(TYPE)s-filsökvägar för ”%(DOMAIN)s”-domäner.Radera %sTa bort filkontextTa bort ändrad filetiketteringTa bort ändrade portarTa bort ändrad användarmappning.Ta bort nätverksportTa bort SELinux-användarmappningRadera användareTa bort filekvivalensetikettering.Ta bort filetikettering för %sTa bort inloggningsmappningTa bort en ändrad filekvivalensdefinitioner.Ta bort ändrade inloggningsmappningsdefinitioner.Ta bort ändrade SELinux-användar-/rolldefinitioner.Ta bort den modifierade portdefinitionen till vilken domänen ”%(APP)s” tillåts att %(PERM)s.Ta bort portar för %sTa bort användareNeka alla processer från att göra ptrace eller felsöka någon annan process.Neka program i användardomäner att mappa en minnesregion som både exekverbar och skrivbar, detta är farligt och programmet bör rapporteras i bugzillaBeskrivningAnvändarroll för skrivbordsinloggningDestinationsklassBestäm huruvida ABRT får köra i domänen abrt_handle_event_t för att hantera ABRT-händelseskript.Bestäm huruvida Bind får binda tcp-uttag till http-portar.Bestäm huruvida Bind får skriva primärzonfiler.  I allmänhet används detta för dynamisk DNS eller zonöverföringar.Bestäm huruvida Cobbler får komma åt cifs-filsystem.Bestäm huruvida Cobbler får komma åt nfs-filsystem.Bestäm huruvida Cobbler får ansluta till nätverket med TCP.Bestäm huruvida Cobbler får ändra publika filer som används för publika filöverföringstjänster.Bestäm huruvida Codnor får ansluta till nätverket med TCP.Bestäm huruvida DHCP-demonen får använda LDAP-bakändar.Bestäm huruvida Git CGI kan komma åt cifs-filsystem.Bestäm huruvida Git CGI kan komma åt nfs-filsystem.Bestäm huruvida Git CGI kan söka i hemkataloger.Bestäm huruvida Git-sessionsdemonen får binda TCP-uttag till alla oreserverade portar.Bestäm huruvida Git-systemdemonen kan komma åt cifs-filsystem.Bestäm huruvida Git-systemdemonen kan komma åt nfs-filsystem.Bestäm huruvida Git-systemdemonen kan söka i hemkataloger.Bestäm huruvida Gitosis får skicka brev.Bestäm huruvida Nagios, NRPE kan komma åt nfs-filsystem.Bestäm huruvida Polipo kan komma åt nfs-filsystem.Bestäm huruvida Polipo-sessionsdemonen får binda tcp-uttag till alla oreserverade portar.Bestäm huruvida abrt-handle-upload får ändra publika filer som används för fil publika filöverföringstjänster i /var/spool/abrt-upload/.Bestäm huruvida försök av wine att göra mmap av låga regioner skall blockeras tyst.Bestäm huruvida awstats får tömma httpd-loggfiler.Bestäm huruvida boinc får göra execmem/execstack.Bestäm huruvida anropande användardomäner kan köra Git-demonen i domänen git_session_t.Bestäm huruvida anropande användardomäner kan köra Polipo-demonen i domänen polipo_session_t.Bestäm huruvida antivirusprogram får använda JIT-kompilatorn.Bestäm huruvida cdrecord får läsa olika innehåll.  nfs, samba, löstagbara enheter, användares temporära filer och filer med ej betrott innehållBestäm huruvida collectd får ansluta till nätverket med TCP.Bestäm huruvida conman får ansluta till alla TCP-portarBestäm huruvida crond får köra jobb i användardomänen istället för den allmänna cronjob-domänen.Bestäm huruvida cvs får läsa skugglösenordsfiler.Bestäm huruvida dbadm får hantera allmänna användarfiler.Bestäm huruvida dbadm får komma läsa allmänna användarfiler.Bestäm huruvida docker får ansluta till alla TCP-portar.Bestäm huruvida entropyd får använda ljudenheter som källa för entropiflödena.Bestäm huruvida exim får ansluta till databaser.Bestäm huruvida exim får skapa, läsa, skriva och radera allmänna användarfiler.Bestäm huruvida exim får läsa allmänna användares innehållsfiler.Bestäm huruvida domänen fenced får ansluta till TCP-nätverket.Bestäm huruvida fenced får använda ssh.Bestäm huruvida ftpd får binda till alla oreserverade portar för passivt läge.Bestäm huruvida ftpd får ansluta till alla oreserverade portar.Bestäm huruvida ftpd får ansluta till databaser över TCP-nätverket.Bestäm huruvida ftpd får logga in som lokala användare och får läsa och skriva alla filer på systemet, styrt av DAC.Bestäm huruvida ftpd får ändra publika filer som används för publika filöverföringstjänster.  Kataloger/filer måste ha etiketten public_content_rw_t.Bestäm huruvida ftpd får använda CIFS som används för publika filöverföringstjänster.Bestäm huruvida ftpd får använda NFS som används för publika filöverföringstjänster.Bestäm huruvida glance-api får ansluta till alla TCP-portarBestäm huruvida haproxy får ansluta till alla TCP-portar.Bestäm huruvida icecast får lyssna på och ansluta till vilken TCP-port som helst.Bestäm huruvida irc-klienter får lyssna och ansluta till vilken oreserverad TCP-port som helst.Bestäm huruvida keepalived får ansluta till alla TCP-portar.Bestäm huruvida logwatch får ansluta till post via nätverket.Bestäm huruvida lsmd_plugin får ansluta till alla TCP-portar.Bestäm huruvida mcelog för köra skript.Bestäm huruvida mcelog får använda alla användar-tty:er.Bestäm huruvida mcelog stödjer klientläge.Bestäm huruvida mcelog stödjer serverläge.Bestäm huruvida minidlna får läsa allmänt användarinnehåll.Bestäm huruvida mpd får gå igenom hemkataloger.Bestäm huruvida mpd får använda cifs-filsystem.Bestäm huruvida mpd får använda nfs-filsystem.Bestäm huruvida mplayer får göra sin stack körbar.Bestäm huruvida neutron får ansluta till alla TCP-portarBestäm huruvida openvpn får ansluta till TCP-nätverket.Bestäm huruvida openvpn får läsa allmänna innehållsfiler i användarnas hem.Bestäm huruvida polipo kan komma åt cifs-filsystem.Bestäm huruvida privoxy får ansluta till alla tcp-portar.Bestäm huruvida radius får använda JIT-kompilatorn.Bestäm huruvida smartmon får stödja enheter på 3ware-styrenheter.Bestäm huruvida squid får ansluta till alla TCP-portar.Bestäm huruvida squid får köra som en transparent proxy.Bestäm huruvida swift får ansluta till alla TCP-portarBestäm huruvida tmpreaper får använda cifs-filsystem.Bestäm huruvida tmpreaper får använda nfs-filsystem.Bestäm huruvida tmpreaper får använda samba_share-filerBestäm huruvida lpd-server skall stödjas.Bestäm huruvida tor får binda tcp-uttag till alla oreserverade portar.Bestäm huruvida varnishd får använda hela TCP-nätverket.Bestäm huruvida webadm får hantera allmänna användarfiler.Bestäm huruvida webadm får läsa allmänna användarfiler.Bestäm huruvida zabbix får ansluta till alla TCP-portarAvaktiveraAvaktivera granskningAvaktivera laddning av kärnmoduler.AvaktiveradAvslaget
Tillåtande
Tvingande
Visa program som kan gå över in i eller ut från ”%s”.Visa program som kan gå över in i eller ut från den ”valda domänen”.Visa information om booleaner som kan användas för ändra policyn för ”%s”.Visa information om booleaner som kan användas för ändra policyn för den ”valda domänen”.Visa information om filtyper som kan användas av ”%s”.Visa filtypsinformation som kan användas av den ”valda domänen”.Visa nätverksportar vilka ”%s” får lov att ansluta till eller lyssna på.Visa nätverksportar vilka den ”valda domänen” kan ansluta till eller lyssna på.Domännamn för manualsidor som skall skapasDontaudit Apache att söka kataloger.Redigera nätverksportAktiveraAktivera granskningAktivera klusterläge för demoner.Aktivera extra regler i cron-domänen för att stödja fcron.Aktivera stöd för polyinstansierade kataloger.Aktivera läsning av urandom för alla domäner.Aktivera/avaktivera ytterligare granskningsregler, som normalt inte rapporteras till loggfilerna.AktiveradTvingandeAnge standardnivå för SELinux-användare att logga in med.  Standard är s0Ange MLS/MCS-intervall för denna SELinux-användare.
s0-s0:c1023Ange MLS/MCS-intervall för denna inloggningsanvändare.  Standard är intervallet för den valda SELinux-användaren.Ange SELinux-roller till vilka administratörsdomänen skall gå överAnge SELinux-användare som skall övergå till denna domän.Ange en kommaseparerad lista av tcp-portar eller intervall av portar som %s ansluter till.  Exempel: 612, 650-660Ange en kommaseparerad lista av udp-portar eller intervall av portar som %s binder till.  Exempel: 612, 650-660Ange en kommaseparerad lista av udp-portar eller intervall av portar som %s ansluter till.  Exempel: 612, 650-660Ange fullständig sökväg för programmet som skall stängas in.Ange fullständig sökväg till init-skript som används för att starta det innestängda programmet.Ange domäntyp som du kommer utökaAnge domän(er) som denna instängda administratör kommer administreraAnge gränssnittsnamn som du vill frågaAnge MLS-etiketten att sätta på denna sökväg.Ange MLS-etiketten att tilldela till denna port.Ange inloggningsanvändarnamnet på användaren som du vill lägga till SELinux användarbegränsning på.Ange sökvägen till vilken du vill sätta upp en ekvivalensetikett.Ange portnumret eller intervallet till vilket du vill lägga till en porttyp.Ange ett unikt namn på den innestängda program- eller användarrollen.EkvivalenssökvägEn ekvivalensklass för %s finns redanNågon ekvivalensklass för %s finns inteEkvivalens: %sFel vid minnesallokering.
Fel vid allokering av skalets argv0.
Fel vid byte av uid, avbryter.
Fel vid anslutning till granskningssystem.
Fel vid återställning av KEEPCAPS, avbryter
Fel vid skickande av granskningsmeddelande.
Fel! Kunde inte nollställa O_NONBLOCK på %s
Fel! Kunde inte öppna %s.
Fel! Skalet är inte giltigt.
Fel: flera nivåer angivna
Fel: multipla roller specificerade
Fel: flera typer angivna
Fel: du får inte lov att byta nivåer på en osäker terminal
KörbarKörbar filKörbara filerKörbara program som kommer övergå till en annan domän, när ”%s” kör dem.Körbara program som kommer övergå till en annan domän, när den ”valda domänen” kör dem.Körbara program vilka kommer övergå till ”%s”, när en vald domäns ingångspunkt körs.Körbara program vilka kommer övergå till den ”valda domänen”, när en vald domäns ingångspunkt körs.Befintliga domäntyperExisterande användarrollerExisterande_användareExporteraExportera systeminställningar till en filMisslyckades att korrekt stänga tty
Misslyckades med att släppa förmågor %m
Misslyckades att läsa policyfilen %sMisslyckades att skicka ett granskningsmeddelandeMisslyckades att övergå till namnrymd
Fil
SpecifikationFil
TypFilkontextsfilFilekvivalensFilmärkningFilnamnFilsökvägFilspecifikationFilövergång ifrån ”%s”Filövergångar från ”vald domän”Filövergångar definierar vad som händer när den aktuella domänen skapar innehåll av en viss klass i en katalog med destinationstypen.  Om önskvärt kan ett filnamn anges för övergången.FiltypFiltyper definierade för ”%s”.Filtyper definierade för den ”valda domänen”.Filklass: %sFilkontext för %s är definierad i policy, kan inte tas bortFilkontext för %s är inte definieradFilekvivalenser får systemet att etikettera innehåll under den nya sökvägen som om det vore under ekvivalenssökvägen.Filsökväg: %sFilsökväg använd för att ange domänen ”%s”.Filsökväg som används för att ange den ”valda domänen”.Filsökväg: %sFilspecifikationen %(TARGET)s står i konflikt med ekvivalensregeln ”%(SOURCE)s %(DEST)s”Filspecifikationen %(TARGET)s står i konflikt med ekvivalensregeln ”%(SOURCE)s %(DEST)s”; försök att lägga till ”%(DEST1)s” iställetFilspecifikationer kan inte innehålla blankteckenFilerFilekvivalensFiler enligt ”%s” kommer övergå till en annan etikett.Filer till vilka domänen ”%s” kan skriva.Filer till vilka den ”valda domänen” kan skriva.Filer/kataloger som %s ”hanterar”.  Pid-filer, loggfiler, /var/lib-filer …FilterGPLGenerera ”%s”-policyGenerera ”%s”policy Generera en struktur av HTML-manualsidor för valda SELinux-manualsidorGenerera en modulmall för SELinuxpolicynGenerera manualsidor för SELinuxGenerera ny policymodulGrafiskt användargränssnitt för SELinux-policyGruppvyHjälp: sida över programtyperHjälp: sida över booleanerHjälp: sida för körbara filerHjälp: sida över filekvivalenserHjälp: sida över inkommande nätverksanslutningarHjälp: fastlåsningssidaHjälp: inloggningssidaHjälp: sida över utgående nätverksanslutningarHjälp: sida över SELinux-användareHjälp: startsidaHjälp: systemsidaHjälp: sida över övergångar av programfilerHjälp: sida över övergångar från programHjälp: sida över övergångar till programHjälp: sida för skrivbara filerIB-enhetsnamnEtt IB-enhetsnamn behövsIf-Then-Else-regler skrivna i en policy som kan
tillåta alternativ åtkomstkontroll.ImporteraImportera systeminställningar från en annan maskinInkommandeInit-skriptInteragerar med terminalenGränssnittet %s finns inte.Gränssnitt %s är definierad i policy, kan inte tas bortGränssnittet %s är inte definieratGränssnittsfilInternettjänstedemonInternettjänstedemon (inetd)Internettjänstedemoner är demoner som startas av xinetdFelaktig PkeyOgiltig portFelaktigt portnummerOgiltig filspecifikationFelaktig prioritet %d (behöver vara mellan 1 och 999)MärkningSpråkLinuxgruppen %s finns inteLinuxanvändaren %s finns inteLista SELinux-policyns gränssnittListvyLäsa in policymodulLäs in policymodulLås fastLås fast SELinux-systemet.
Denna skärm kan användas för att öka SELinux-skydden.Inloggnings-
namnInloggning '%s' krävsInloggningsmappningInloggningsnamnInloggningsnamn: %sInloggningsmappning för %s är definierad i policy, kan inte tas bortInloggningsmappning för %s är inte definieradInloggningsnamnDialog om förlust av dataMCS-nivåMCS-intervallSAKNAD FILSÖKVÄGMLSMLS-intervallMLS/MLS/
MCS-intervallMLS/MCS-
NivåMLS/MCS-intervallMLS/MCS-intervall: %sGör sökvägen rekursivHantera SELinux-konfigurationenAnvändarroll för minimal terminalinloggningMinimal terminalanvändarrollAnvändarroll för minimal X-Windows-inloggningMinimal X-Windows-användarrollFeletiketterade filer finnsModifieraÄndra %(TYPE)s-filsökvägen för ”%(DOMAIN)s”-domänen.  Endast poster i fetstil i listan kan väljas, detta markerar att de tidigare ändrats.Modifiera %sModifiera filkontextAndra en filekvivalensmappning.  Mappningen kommer skapas när uppdateringen verkställs.Ändra filetikettering för %s.  Filetiketter kommer skapas när uppdateringen verkställs.Ändra inloggningsmappningÄndra en inloggningsmappning.  Inloggningsmappningar kommer skapas när uppdateringen verkställs.Ändra nätverksport för %sÄndra nätverksport för %s.  Portar kommer skapas när uppdateringen verkställs.Ändra SELinux-filekvivalensModifiera SELinux användarmappningÄndra en SELinux-användarroll.  SELinux-användarroller kommer ändras när uppdateringen verkställs.Ändra SELinux-användareModifiera användareModifiera en existerande inloggningsanvändarpost.Ändra filekvivalensetikettering.Ändra filetikettering för %sÄndra inloggningsmappningAndra portdefinitionerna till vilken domänen ”%(APP)s” tillåts att %(PERM)s.Ändra portar för %sÄndra de valda ändrade filekvivalensdefinitionerna.  Endast poster i fetstil i listan kan väljas, detta indikerar att de tidigare ändrats.Ändra de valda ändrade inloggningsmappningsdefinitionerna.Ändra de valda SELinux-användar-/rolldefinitionerna.Ändra användareModulen %s är redan inläst i den nuvarande policyn.
Vill du fortsätta?ModulnamnModulen %s finns inte Modulinformation för en ny typFler detaljerFler typerMer …NamnNamn måste vara alfanumeriska utan blanktecken.  Överväg att använda flagga ”-n MODULNAMN”NätverkNätverks-
bindningsflikNätverkportDefinitioner av nätverksportarNätverksportar till vilka ”%s” får lov att ansluta.Nätverksportar på vilka domänen ”%s” får lov att lyssna.Nätverksportar till vilka den ”valda domänen” får lov att ansluta.Nätverksportar på vilka den ”valda domänen” får lova att lyssna.Nätverksportar: %sNätverksprotokoll: %sNejIngen SELinuxpolicy är installeradInget kontext i filen %s
Nodadress krävsInte implementerat ännuEndast demonprogram kan använda ett initskript.Flaggfel %s Slut på minne!
UtgåendeLösenord:SökvägSökväg  TillåtandeTillåt prosody att binda till apache-porten.  Behöver vara aktiverat för att använda BOSH.Pkey-nummerPolicykatalogPolicymodulPolicytyper som kräver ett kommandoPortPorten %(PROTOCOL)s/%(PORT)s är redan definieradPorten %(PROTOCOL)s/%(PORT)s är definierad i policyn, kan inte raderasPorten %(PROTOCOL)s/%(PORT)s är inte definieradPorten @%(PROTOCOL)s/%(PORT)s är inte definieradPortnummerPorttypPort krävsPortnummer "%s" är inte giltigt.  0 < PORTNUMMER < 65536 Portnummer måste ligga mellan 1 och 65536Portar måste vara tal eller intervall av tal från 1 till %d PrefixPrioritetProcessdomänProcesstyperProtoProtokollProtokoll udp eller tcp krävsFråga SELinuxpolicyns nätverksinformationRed Hat 2007Etikettera om alla filer tillbaka till systemstandard vid omstartMärk om vid nästa omstart.Ta bort inläsningsbar policymodulKräver minst en kategoriKräver prefix eller rollerKräver prefix, roller, nivå eller områdeKräver setypeKräver setype eller serangeKräver setype, serange eller seuserKräver seuser eller serangeFörsök igenÅterställÅterställ ändringarÅterställ booleansk inställning till systemstandardKnappen Återställ kommer starta ett dialogfönster som låter dig återställa ändringar i den nuvarande transaktionen.Granska uppdateringarna du har gjort före du verkställer dem i systemet.  För att återställa en post, klicka ur dess kryssruta.  Alla förkryssade poster kommer uppdateras i systemet när du väljer uppdatera.RollRoller: %sRoot-administrativ användarrollKör restorecon på %(PATH)s för att ändra dess typ från %(CUR_CONTEXT)s till standardvärdet %(DEF_CONTEXT)s?SELinux
AnvändareSELinux-administrationSELinux-programtypSELinux-konfigurationSELinux-destinationstypSELinux-katalogtypSELinux-filetikettSELinux-filtypSELinux IB End Port-typSELinux IB Pkey-typSELinux-gränssnittSELinux-MLS-etikett du vill sätta på denna sökväg.Genereringsverktyg för SELinuxpolicySELinux-
porttypSELinux-porttypSELinux-rollerSELinux-typSELinux Type krävsSELinux-anv.SELinux-användare: %sSELinux-användarnamnSELinux-användare: %sSELinux-användarnamnSELinux-användareSELinux-booleanSELinux-kontextSELinux-filtyp: %sSELinux-namn: %sSELinux nodtyp krävsSELinux policy är inte hanterad eller lager kan inte kommas åt.SELinux använda %s är definierad i policy, kan inte tas bortSELinux användare %s är inte definieradSELinux-användare ”%s” behövsSandlådaSpara för att uppdateraSpara för att uppdateraVäljVälj <b>tcp</b> om porttypen skall tilldelas till tcp-portnummer.Välj <b>udp</b> om porttypen skall tilldelas till udp-portnummer.Välj Gör sökvägen rekursiv om du vill använda denna etikett på alla barn till den angivna katalogsökvägen.  Objekt under katalogen skall ha denna etikett.Välj hanteringsobjektVälj portarVälj root/administratöranvändarroll om denna användare kommer användas för att administrera maskinen när han/hon kör som root.  Denna användare kommer inte att kunna logga in direkt till systemet.Väl programdomänerna som %s skall övergå till.Välj katalog att generera policyfiler iVälj katalog(er) som det instängda programmet äger och skriver tillVälj domänVälj exekverbar fil som skall stängas in.Välj filekvivalensetikettering att ta bort.  Filekvivalensetikettering kommer att tas bort när uppdateringen verkställs.Välj filetikettering att ta bort.  Filetikettering kommer att tas bort när uppdateringen verkställs.Välj fil(er) som instängda program skapar eller skriverVälj om du vill etikettera om hela filsystemet vid nästa omstart.  Ometikettering kan ta väldigt lång tid, beroende på storleken av filsystemet.  Om du ändrar policytyper eller går från avslaget till tvingande behövs en ometikettering.Välj init-skript som skall stängas in.Välj en mappning av en inloggningsanvändare att ta bort.  Mappningen av inloggningsanvändaren kommer tas bort när uppdateringen verkställs.Välj portar att ta bort.  Portar kommer att tas bort när uppdateringen verkställs.Välj SELinux-användarnamnet att sätta på denna inloggningsanvändare.  Inloggningsanvändare blir som standard tilldelade användaren __default__.Välj SELinux-filtypen att sätta på denna sökväg.Välj domänerna som du vill att denna användare skall administrera.Välj filklassen på vilken denna etikett skall användas.  Standard är på alla klasser.Välj porttypen du vill tilldela till det angivna portnumret.Välj systemläge för den aktuella sessionenVälj systemläget när systemet först startasVälj användarrollerna som skall övergå till domänen %s.Välj användarrollerna som kan övergå till detta programs domäner.Välj användarmappningar att ta bort.  Användarmappningarna kommer tas bort när uppdateringen verkställs.Välj …Selinux
FiltypEn semanage-transaktion pågår redanIngen semanage-transaktion pågårSkickar granskningsmeddelandenSkicka e-postTjänstUppstartsskriptVisa endast ändradeVisa endast feletiketterade filerVisa portar definierade för denna SELinux-typLedsen, -Jag kan användas med SELinux MLS stöd.
Tyvärr, newrole misslyckades att släppa förmågor
Tyvärr, newrole kan endast användas på en SELinux-kärna.
Ledsen, run_init kan bara användas på en SELinux kärna.
KälldomänSpec-filAnge ett nytt SELinux-användarnamn.  Enligt konventionen brukar SELinux-användarnamn sluta med _u.Ange MLS-intervallet för denna användare att logga in med.  Standard är den valda SELinux-användarens MLS-intervall.Ange standardnivån som du vill att denna SELinux-användare skall logga in med.  Standard är s0.Ange mappningen mellan den nya sökvägen och ekvivalenssökvägen.  Allting under den nya sökvägen kommer etiketteras som om det vore under ekvivalenssökvägen.Ange sökvägen med hjälp av reguljära uttryck som du skulle vilja ändra etiketteringen på.Standard initdemonStandard initdemon är demoner som startas vid uppstart via init-skript.  Vanligen krävs ett skript i /etc/rc.d/init.dTillståndStatusEtt delnätsprefix behövsDelnäts_prefixSubstitutionen %s är inte giltig.  Substitutioner får inte sluta med ”/”Stöd NFS-hemkatalogerStöd SAMBA-hemkatalogerStöd X-objekthanteraren i användarrymdenStöd ecryptfs-hemkatalogerTillåt fusefs-hemkatalogerSystemTvingande läge systemstandardPolicytyp systemstandard: Systempolicytyp:Systemstatus: AvslagenSystemstatus: TvingandeSystemstatus: TillåtandeMålet %s är inte giltigt.  Mål får inte sluta med ”/”MåldomänPosten ”%s” är inte en giltig sökväg.  Sökvägar måste börja med ett ”/”.Posten som angavs är felaktig.  Försök igen i formatet ex:/.../...Pythonmodulen sepolgen behövs för att sätta upp tillåtande domäner.
I vissa distributioner ingår den i paketet policycoreutils-devel.
# yum install policycoreutils-devel
Eller något liknande för din distribution.Denna användare kan logga in på en maskin via X eller terminal.  Som standard kommer denna användare inte ha setuid, inte nätverk, inte sudo, inte suDenna användare kommer logga in på en maskin endast via en terminal eller fjärrinloggning.  Som standard kommer denna användare inte ha setuid, inte nätverk, inte su, inte sudo.För att avaktivera denna övergång, gå till För att aktivera denna övergång, gå till För att göra denna policy aktiv, kör:Växla mellan anpassad och alla booleanerVäxla mellan anpassad och alla portarVäxla mellan alla och anpassade filkontextÖvergångarTypTypen %s är felaktig, måste vara en fil- eller enhetstypTypen %s är felaktig, måste vara en ibpkey-typTypen %s är felaktig, måste vara en nodtypTypen %s är felaktig, måste vara en porttypTypen %s är felaktig, måste vara en ibendport-typTypen %s_t är redan definierade i den nuvarande policyn.
Vill du fortsätta?Fil för upprätthållande av typerTypfält krävsTyp krävsTyperANVÄNDNING: run_init <skript> <arg …>
  där: <skript> är namnet på init skript som ska köras,
         <arg …> är argumenten till det skriptet.ANVÄNDARtyper får automatiskt en tmp-typKunde inte allokera minne för new_contextKan inte rensa miljön
Kunde inte få tag i tomt signal-set
Kunde inte återställa miljön, avbryter
Kunde inte återställa tty-märkning…
Kan inte sätta SIGHUP-hanterare
Unifiera HTTPD-hanteringen av alla innehållsfiler.Unifiera HTTPD för att kommunicera med terminalen.  Behövs för att ange lösenfrasen för certifikat från terminalen.Okänt eller saknat protokollOreserverade portar (>1024)UppdateraUppdatera ändringarAnvändning %s -LAnvändning %s -L -l användareAnvändning %s -d fil …Användning %s -l -d användare ...Användning %s -l KATEGORI användare …Användning %s -l [[+|-]KATEGORI],…] användare …Användning %s KATEGORI fil …Användning %s [[+|-]KATEGORI],…] Fil …Använd -- för avsluta option listan.  Till exempelAnvändarprogramAnvändarprogram är alla program som du skulle vilja stänga in som startas av en användareAnvändarmappningAnvändarrollAnvändarrolltyper är inte tilldelas körbara program.Användare med fullständig nätverksåtkomst, inga setuid-program utan övergångar, inte su, kan göra sudo till root-adminstratörsrollerAnvändare med fullständig nätverksåtkomst, inte setuid-program utan övergång, inte sudo, inte su.AnvändareAnvänder Pam för autentiseringAnvänder dbusAnvänder nsswitch- eller getpw*-anropGiltiga typer:
Verifiera namnVersionVarning!  Kunde inte få tag i tty-information.
Varning! Kunde inte återställa kontext för %s
Webbprogram/-skript (CGI)Webbprogram/-skript (CGI) CGI-skript startade av webbservern (apache)Med denna flagga behöver alternativa rotsökvägar innehålla filkontextfiler och en policy.xml-filSkrivbara filerSkriver syslog-meddelanden	JaDu försöker stänga programmet utan att verkställa dina ändringar.
    *    För att verkställa ändringarna du har gjort under sessionen, klicka Nej och klicka Uppdatera.
    *    För att lämna programmet utan att verkställa dina ändringar, klicka Ja.  Alla ändringar som du har gjort under sessioner kommer gå förlorade.Du definierade inte något modulnamn.Du måste lägga till ett namn bestående av bokstäver och siffror och utan några mellanrum.Du måste lägga till åtminstone en roll för %sDu måste ange ett körbart programDu måste ange ett namn på din policymodul för din ”%s”.Du måste ange ett en giltig policytypDu måste ange sökvägen till det exekverbara programmet för din instängda processDu måste generera om gränssnittsinformationen genom att köra /usr/bin/sepolgen-ifgenDu måste välja en användareDu måste ange ett av följande värden: %sDu behöver definiera en ny typ som slutar med: 
 %sDu behöver installera paketet policycoreutils-gui för att använda argumentet gui_Ta bort_Egenskaperallaalla fileralla filer
vanliga filer
kataloger
teckenenhet
blockenhet
uttag
symbolisk länk
namngivet rör
tillåt värdnyckelbaserad autentiseringtillåt staff-användare att skapa och gå över till svirt-domäner.tillåt obegränsade användare att gå över till chrome-sandlådedomänen när de kör chrome-sandboxprogramautentisering misslyckades.
blockenhetboolean att hämta beskrivningen avkan inte hitta giltig post i passwd-filen.
teckenenhetchcat -- -Hemligt /dok/affärsplan.odtchcat -l +Hemligt juserkommandonanslutkatalogneka program, såsom newrole, från att gå över till administrativa användardomäner.dontaudit kräver antingen ”on” eller ”off”fel vid inläsning av PAM-tjänstekonfiguration.
körbarprogram som skall begränsasmisslyckades med att bygga nytt intervall med nivå %s
misslyckades med att konvertera nytt kontext till sträng
kunde ej exek skal
misslyckades att få tag i kontoinformation
misslyckades med att få tag i nytt kontext.
kunde inte få tag i old_context.
misslyckades med att initiera PAM
misslyckades med att sätta PAM_TTY
misslyckades med att sätta nytt intervall %s
misslyckades med att ställa in ny roll %s
misslyckades med att ställa in ny typ %s
hämta alla beskrivningar av booleanergetpass kan inte öppna /dev/tty
ibendport %s/%s redan definieradibendport %s/%s är definierad i policy, kan inte tas bortibendport %s/%s är inte definieradibpkey %s/%s redan definieradibpkey %s/%s är definierad i policy, kan inte tas bortibpkey %s/%s är inte definieradlabel37label38label39label41label42label44label50label59lista alla SELinux-porttyperlyssna efter inkommande anslutningarmanage_krb5_rcache måste vara ett booleskt värde namn på policy att genereranamn på OS:et för manualsidornamngivet rörnewrole:  %s:  fel på rad %lu.
newrole: fel vid avgrening: %snewrole: felaktigt lösenord för %s
newrole: hashtabell för konfiguration av tjänstenamn spillde över
avpåsökväg dit de genererade manualsidorna för SELinux kommer sparassökväg dit de genererade policyfilerna kommer sparassökväg dit de instängda processerna behöver kunna skrivafråga SELinuxpolicyn för att se beskrivningar av booleanerfråga SELinux-policyn för att se hur en källprocessdomän kan gå över till målprocessdomänenfråga SELinux-policyn för att se om domäner kan kommunicara med varandraalternativknappnormal filrollflikrun_init: fel lösenord för %s
sepolicy generate: fel: ett av argumenten %s behövsvisa SELinux-typ relaterad till portenvisa portar till vilka detta program får binda och/eller anslutavisa portar till vilka denna domän får binda och/eller anslutauttags-fil (socket)källprocessdomänsymbolisk länksystem-config-selinuxmålprocessdomäntcpövergångs-
rollflikChristian Rose
Magnus Larsson
Göran Uddeborgtypudpokäntanvändning:  %s [-qi]
use_kerberos måste vara ett booleskt värde use_resolve måste vara ett booleskt värde use_syslog måste vara ett booleskt värde skrivbar

Zerion Mini Shell 1.0