ok

Mini Shell

Direktori : /proc/thread-self/root/proc/self/root/usr/share/locale/ja/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/proc/self/root/usr/share/locale/ja/LC_MESSAGES/policycoreutils.mo

����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h 4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u ~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y �y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:�� ݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^� ����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��* ��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6”)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m��� ��"۫�������@��Ư��(��=��� �#�i+�P����!�<�Z�u�"��(��,ܲ(	�-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t��� ĵ �*�1�2N���"��$Ķ$�!�!0�R�%n���/�� � �"�(;�d�$�� ��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T� i� ����ɼ� ���7�$S� x�����%ս+��'�?�W�#w�����ؾ*�� �>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��.	�<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3��	�����"�8�W�k���������-��*�.9�Vh�����@��� �������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)�� ���+�2� ?�7`�*��*��W��F�	N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������ ���"8�#[��)������!� "� C�Fd�
������U��b-�\��i��W�l�
���� ���������"/�R�	e�o���
��	��	������%���	�	�� ��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R	�\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4	�>�Z�i� ��6������3#�W�`�i�����	����X��
U�`�
w�
����<��#�
��	 �	*�4�F�	J�T�Y�
h�
v����� �� ��!�)�E�\��c�	���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
	&05
<HG��
�$��*�B)S*}�	��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr���	��b�	,	C	\	r	�	�	�	�	�	�	2
:
Y
k

}
�
�
�
�
�
�
�

"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb	��(�$�!6BJWj(�0�+�56A
x	�X�h�_R��VQ�q�/5<
VEd��"�!	+KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���  � '� )� !"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$	$0$rL$U�$%%	7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f*	j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,,	�,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
 4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!5>�6,$7Q7"q70�77�7�78998�s8��8G�9S�92:HO:J�:4�:;r-;r�;r<M�<�<�<+�<6
=DD=�=j�=V>@k>J�>J�>B?b?/{?>�?/�?/@DJ@2�@q�@=4ArA�A�A�A�AH�A{+Bu�BJC�hDFFF+F'AFiF�F'�Fu�F$<GraG$�Go�GxiH$�H*Ii2I,�I/�I,�I&J)DJ}nJ�J
Ku K�Kx�K6+L$bL$�LV�L9MB=MN�Mn�M>NWN@mNU�N.O3O-OO	}O	�O�O�O	�O�Oj�O�EPX�PW4QB�Q�QJ�R{S@�SK�SB$T~gT��TnUl�Uo[V��VdSWp�WZ)X=�X��XA[Y`�YQ�YSPZ]�ZP[fS[o�[�*\��\��]�^��^3_��_E~`}�`tBa{�ag3bl�bqc^zcT�cK.d]zd\�d]5e��eUfstfM�f�6gE�g4hP5hB�hg�ha1iP�iR�i7jb�j�k�l��l�.m��mETnT�nF�nF6oG}o;�oTpSVpP�pl�pWhqW�qVrMor��rl?sB�s9�sI)tBstQ�tQu8Zub�uZ�uSQv=�v[�vH?wF�wY�we)x��xlyO�y`�yO2zL�z7�zb{j{o�|J�|:>}Ay}m�}Z)~��~yM�h�GA�G��<р_�@n�����=��˂KƒY�Nh����s]�Sх[%���T��{�{o�c�WO�Z��T�aW�c����G��F�M4�k��:�C)�Vm�očP4�f��C�D0��u�H�CI�J���ؐAg����tL�>����z����u��v����o*����x�a��K��vC�@��c��Z_�`����pƜJ7�K��KΝk�H���ϞEj�[��a��n���:��Y֢N0�B��¤���C�KV�p��d�Ix�Q§?�UT�A��9�S&�oz�H�A3�5u�3���ߪ,����Ю*�,�?A�)��<���*�,�(3�A\�	����"��Mڰ)(�R�e� q�������W���-�A5�!w�P���\��.T�,��-��޴!�$�8�	D�BN�Z���'��&��9�P��9�1I�E{�1��3�='�Be�@��N�C8�R|�IϿD�]^�I��F�UM�Z��Y��ZX�=��H��<:�Aw�-��0��0�:I�3��L��9�<?�E|�5��8��?1�-q�B��6��C�6]�9��1��W�,X�E��1��.��=,�Bj�A��C��13�1e�.��<��1�75�7m�0��-��3�:8�3s�<��A��>&�6e�2��H��f�5�/��B��T(�E}�3��C��E;�5��2��0��9�1U�,��E��1��.,�=[�B��A��,�7K�I��K��7�4Q�C��G��5�9H�C��L��5�2I�<|�D��E��CD�E��G��D�Q[�0��H��\'�\��^��[@�h��l�?r�-��g��UH�Q��Q��SB�P��]��aE�Q��Q��SK�P��]��aN�T��T�VZ�S��`�df�B��@�=O�*����������	��8�M?���'��0��!��?�$U�)z���6��$��$�?;�E{�Q��n�����}��,/�\�3c������fV����bs�a��d8����c6�_��k��jf�_���1���~S�s��GF�i��`���Y����w��Z>�X������|�s ����er�W��0�]�`5�`��W���O�M��1�h�c3�B����kg�m��A������[X^m��%[�u\�L�Z8[�U�rEs�X,W�\�X:d���a�X�TC	{�	V
Wk
V�
^]yY�F1~x_�aW
a�
Ws�?���J�]>h�{S�W�Y-l�/�5$$Z�?�_�MBK�a�	>H�ON��&Q�T�j����E&zl9�W!TyM�Dka<�W
ib�-�*
2@@G�;�CCIF�L�-!LO9�9�9fJ���e�~\ �� �\!�!"."I"?\")�"8�"?�"3?#+s#�#�#*�#�#$*$:$M$ c$3�$�$�%5�%N&b&g|&B�&�''�'J�'W)(�(k�(�)?�)�)�)A*8U*E�*��*X+h+l+�+o�+G,/Z,*�,M�,-8-O-/o-,�-5�-&. ).5J.+�. �. �.A�.;0/8l/5�/�/!�/i0z0B�0�0�0!�041_@1:�1$�1-25.2Xd2�2�2�2�2I3^3n3+u3+�3>�34*4'D4l4u4�4!5(5D5T5ch5?�566
;6
I6$T6y6
}6�6�6�6�6�6�6�6676<7:s78�7?�7'8�.89'%9xM9r�9$9:x^:*�:l;,o;)�;}�;D<b<3x<6�<$�<$=k-=�=��=Q�>]�>M?lc?�?.�?*@=@D@	W@a@�h@�@%A4A$PA>uAD�AT�AZNB�B%�B	�BH�B8BC${C$�CW�CD.:DiDpD�D�D�D��DE!$EFE3bE	�ED�Ee�E>KF?�F�F�F�FuG@|Ga�GH	5H?HXH	nHxH+�H;�H�Hc�H$aI6�I0�I0�IWJwJ"�JB�J(�JK*K7K<MK��K&L	?M
IM WM�xM�MN)#NMN\N&wN�N�N&�NO O=9O#wO�O�O�O�O �OP/PIPaPzP�P�P�P!�P�P&�P]!QZQ6�Q)R;RCRYRoRdvRa�R�=S7TMT�`TQFUN�Ui�UQV-gV��Vx&Wf�WXX6_Y��Y`9Z��ZQX[E�[~�[Qo\B�\H]HM]`�]��]	|^�^?�^<�^*_I_e_!r_�_E�_B�_F0`9w`G�`H�`BaXa�qa��a��b�*cQ�cLd�kde e6'e(^eZ�e=�e? f6`fB�f@�fg-(g5Vg%�g%�g&�g'�gb'h�hk�hoi]�i��j��k6�l6�l[)m?�m9�mN�mNn	Una_nG�nI	oISoJ�ob�oKpgp�p	�p��p=nqB�q�q4r1Dr)vr/�rC�r�s0�s�s�stt,t Lt#mt)�t5�t&�t2uPKu$�ur�u4vMvccv��v��w?x Lxmx8�x�x�x�x8�xB)y7ly��y�+z!�z,{/{�6{3�|d}Iz}6�}M�}?I~i�~l�~0`7�W��!�����	Ā΀��0��pÁ�4�҂��$�GB���4��#ރ���n,�A��>݄�!)�MK�I��(�4�=A�.�&��'Ն2��50�5f�3��(Ї4��U.�.��1��R�+8�d�l�t�|���������)��ΉF�!1�(S�|�)��"��7ߊE�]�d�Dk�?��?�>0��o�c	�m�����8��C܍< �`]�^���!6�X�t�'������͏	�����A�?S�>��Ґ�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
�	st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G y�~z���3(�/)NTP`�`������d>+&�'�n� ��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\�	�$�@Dv�k�40N7"5]p�K5
~s��	���n�8��m@�i�d��(����'��4���{p
9����	�E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!< �>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I�	50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[� U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P�� t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow any process to mmap any file on system with attribute file_type.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-09-17 03:02+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Japanese (http://www.transifex.com/projects/p/fedora/language/ja/)
Language: ja
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2

SELinux ディストリビューション fcontext の等価

 SELinux ローカル fcontext の等価


%s 変更されたラベル。
%s はすでに %s にあります%s はドメインタイプではありません%s は有効なコンテキストではありません
%s 無効なドメインです%s は %s にありません%s はディレクトリーでなければなりません%s! %s の現在のコンテキストを取得できませんでした、再ラベルを行っている tty ではありません。
%s! %s の新しいコンテキストを取得できませんでした、 再ラベルを行っている tty ではありません。
%s! %s の新しいコンテキストを設定できませんでした
%s:  要求されたポリシーと強制モードをロード出来ません:  %s
%s:  ポリシーをロードできません:  %s
%s:  ポリシーはロード済みで、初期ロードが必要です
'%s' ポリシーモジュールには既存のドメインが必要です******************** 重要 ***********************
-- Allowed %s [ %s ]'%s' ドメインには -a オプションは使用できません。詳細は使い方をお読みください。'%s' ドメインには -d オプションは使用できません。詳細は使い方をお読みください。'%s' ドメインには -t オプションは使用できません。詳細は使い方をお読みください。-w オプションは --newtype オプションとの併用はできません...600-1024<b>...データを選択して表示...</b><b>ブーリアンを %s ポリシーから追加:</b><b>%s が管理するファイル/ディレクトリーの追加</b><b>アプリケーション</b><b>プロセスが別のプロセスのデバッグや ptrace を行わないよう拒否しますか?</b><b>制限のないシステムプロセスの実行機能を無効にしますか?</b><b>permissive プロセスをすべて無効にしますか?</b><b>アプリケーションかユーザーロールの名前を記入:</b><b>%s のバインド先となるネットワークポートの記入:</b><b>ログインユーザー</b><b>Root ユーザー</b><b>%s に対する追加ロールの選択:</b><b>%s の一般的アプリケーション特性の選択:</b><b>%s が管理するドメインの選択:</b><b>修正する既存のロールを選択:</b><b>%s の接続先となるネットワークポートの選択:</b><b>%s の遷移先となるロールを選択:</b><b>制約したいアプリケーション、またはユーザーロールのポリシータイプを選択:</b><b>%s に遷移するユーザーロールの選択 (_R):</b><b>選択:</b><b>システム設定</b><b>システムモード</b><b>TCP ポート</b><b>UDP ポート</b><b>どのディレクトリで %s ポリシーを生成しますか?</b><operation> <selected domain> のファイルラベル。更新の適用時にファイルラベルが作成されます。<operation> <selected domain> のネットワークポート。更新の適用時にポートが作成されます。<small>
Disabled から Enforcing モードに変更するには、
- システムモードを Disabled から Permissive に変更します
- 再起動して、システムにラベルを付け直します
- 期待通りにシステムが動作し始めたら、
  * システムモードを Enforcing に変更します</small>
permissive ドメインとは、プロセスが行いたい動作を行えるよう許可し、SELinux では拒否のログを記録するだけで強制はしないプロセスラベルです。通常、permissive ドメインは試験的なポリシーを示し、許可されるべきドメインへのアクセスが SELinux により拒否される原因として考えられるモジュールを無効にします。動作追加%s の追加ブール値の追加ブーリアン追加のダイアログディレクトリーの追加ファイルの追加ファイルコンテキストの追加ファイル等価性マッピングを追加します。更新の適用時にマッピングが作成されます。%s のファイルラベルを追加%s のファイルラベルを追加します。更新の適用時にファイルラベルが作成されます。ログインマッピングの追加ログインのマッピングを追加します。更新の適用時にマッピングが作成されます。ログインマッピングを追加します。更新の適用時にユーザーマッピングが作成されます。ネットワークポートの追加%s のネットワークポートを追加%s ネットワークポートを追加します。更新の適用時にポートが作成されます。SELinux のファイルの等価性を追加SELinux のログインマッピングの追加SELinux ネットワークポートの追加SELinux ユーザーの追加SELinux ユーザー割り当ての追加SELinux ユーザーロールを追加します。更新の適用時に SELinux ユーザーロールが作成されます。SELinux ユーザーの追加ユーザーの追加ユーザーロールを追加します。更新の適用時に SELinux ユーザーロールが作成されます。ファイルを追加するファイルの等価性マッピングを追加します。更新の適用時にマッピングが作成されます。ファイルの等価性ラベルを追加します。%s のファイルラベルを追加ログインマッピングの追加'%(DOMAIN)s' ドメインの新しい %(TYPE)s ファイルパスを追加します。新規のファイル等価性定義を追加します。新規のログインマッピングの定義を追加します。新規の SELinux ユーザーまたはロールの定義を追加します。%(PERM)s を許可されている '%(APP)s' ドメインに、新しいポートの定義を追加します。%s のポートを追加ユーザーの追加%s ドメインで使用されるブーリアンの追加/削除アドレス %s はポリシー内で定義されています、削除できませんアドレス %s は定義されていません管理ユーザーロール管理者のログインユーザーロール高度 <<高度 >>高度な検索 <<高度な検索 >>すべてすべてのドメインゼロの付いた bindresvport へのコールを %s に許可する。ポート 600-1024 にバインドABRT が、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。Apache が、dbus 経由で avahi サービスと通信することを許可します。Apache が、dbus 経由で sssd サービスと通信することを許可します。Apache が tmp の内容を実行することを許可します。Apache が、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。ディレクトリーおよびファイルのラベルは public_content_rw_t にする必要があります。Apache が NS レコードをクエリーすることを許可します。Apache がパッセンジャーに遷移することなく、stickshift モードで実行することを許可します。Apache が preupgrade を起動することを許可します。Apache が mod_auth_ntlm_winbind を使用することを許可します。Apache が mod_auth_pam を使用することを許可します。https のスクリプトとモジュールが、ネットワーク経由で cobbler に接続することを許可します。httpd のスクリプトとモジュールが、ネットワーク経由でデータベースに接続することを許可します。httpd のスクリプトとモジュールが、TCP を使用するネットワークに接続することを許可します。HTTPD のスクリプトとモジュールが cobbler ファイルを処理することを許可します。HTTPD が正しくシャットダウンするよう、80 番ポートに接続することを許可します。HTTPD が、システム CGI スクリプトと同じドメインで、SSI 実行ファイルを実行することを許可します。Puppet クライアントがすべてのファイル形式を管理することを許可します。Puppet マスターが、MySQL および PostgreSQL データベースに接続することを許可します。Redis が、redis-sentinal 通知スクリプトを実行することを許可します。Zabbix が su/sudo を実行することを許可します。ZoneMinder がパブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ZoneMinder が su/sudo を実行することを許可します。ユーザーが制限されたドメインとしてログインすることを許可します。すべてのデーモンが端末を読み書きすることを許可します。すべてのデーモンが tcp wrappers を使用することを許可します。すべてのデーモンが / にコアファイルを書き込むことを許可します。すべてのドメインが fips_mode で実行することを許可します。すべてのドメインがカーネルのロードモジュールを持つことを許可します。すべてのドメインが他のドメインのファイル記述子を使用することを許可します。systemd.log_target=kmsg パラメーターでカーネルを実行中に、すべてのドメインが kmsg_device に書き込むこと許可します。textrel_shlib_t のラベル付けがされていないテキストの移動に必要なライブラリを使用できるよう、制限のない実行ファイルをすべて許可します。ウイルス対策ソフトウェアが、システムにある非セキュリティファイルを読み込むことを許可します。あらゆるファイルとディレクトリが、NFS 経由で読み取り専用としてエクスポートされることを許可します。あらゆるファイルとディレクトリが、NFS 経由で読み書き用としてエクスポートされることを許可します。file_type 属性を持つシステム上のすべてのファイルを mmap するすべてのプロセスを許可します。Apache スクリプトがパブリックコンテンツに書き込むことを許可します。ディレクトリーとファイルのラベルは public_rw_content_t にする必要があります。auditadm がコンテンツを実行することを許可します。クラスター管理ドメインの memcheck-amd64- が実行可能なメモリーを使用することを許可します。クラスター管理ドメインが TCP を使用してネットワークに接続することを許可します。クラスター管理ドメインがシステムにあるすべてのファイルを管理することを許可します。制限されたアプリケーションが Kerberos とともに動作することを許可します。制限されたアプリケーションが NSCD 共有メモリーを使用することを許可します。制限されたユーザーが、ping および traceroute コマンドを実行することを許可します。制限される仮想マシンが rawip ソケットと通信することを許可します。制限される仮想マシンが sanlock と通信することを許可します。仮想マシンが X サーバーと通信することを許可します。制限される仮想マシンが CIFS ファイルを管理することを許可します。制限される仮想マシンが NFS ファイルを管理することを許可します。制限される仮想マシンが FUSE ファイルを読み込むことを許可します。制限される仮想マシンが実行可能なメモリーおよび実行可能なスタックを使用することを許可します。制限される仮想ゲストが glusterd を使用することを許可します。制限される仮想マシンがシリアル/パラレル通信ポートを使用することを許可します。仮想マシンが USB デバイスを使用することを許可します。制限された Web ブラウザーが、ホームディレクトリーのコンテンツを読み取ることを許可します。conman が nfs ファイルを管理することを許可します。cups の execmem と execstack を許可します。データベース管理者が DML 文を実行することを許可します。dbadm がコンテンツを実行することを許可します。dhcpc クライアントコマンドが iptables コマンドを実行することを許可します。ftpd による ntfs ボリュームまたは fusefs ボリュームの使用を許可します。ganesha が fuse ファイルの読み書きを行うことを許可します。glance ドメインが fuse ファイルを管理することを許可します。glance ドメインが、実行可能なメモリおよび実行可能なスタックを使用することを許可します。glusterd_t ドメインが、実行可能なメモリーを使用することを許可します。glusterfsd が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。 ファイルおよびディレクトリのラベルは public_content_rw_t でなければなりません。glusterfsd が、すべてのファイルおよびディレクトリーを、読み取り専用で共有することを許可します。glusterfsd が、すべてのファイルおよびディレクトリーを、読み書き可能で共有することを許可します。gpg web ドメインが、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。gssd が、一時ディレクトリーを表示し、kerberos 認証情報のキャッシュを読み込むことを許可します。ゲストがコンテンツを実行することを許可します。httpd デーモンが迷惑メールをチェックすることを許可します。HTTP デーモンが mythtv に接続することを許可します。HTTP デーモンが Zabbix に接続することを許可します。HTTP デーモンがメールを送信することを許可します。httpd が cgi をサポートすることを許可しますhttpd デーモンがリソースの制限を変更することを許可します。httpd プロセスが IPA コンテンツを管理することを許可します。httpd プロセスが IPA ヘルパーを起動することを許可します。httpd のスクリプトとモジュールが、execmem/execstack を実行することを許可します。httpd が FUSE ファイルシステムにアクセスすることを許可します。httpd が CIFS ファイルシステムにアクセスすることを許可します。httpd が NFS ファイルシステムにアクセスすることを許可します。httpd が OpenStack ポートにアクセスすることを許可します。httpd が、FTP ポートと一時ポートに接続する FTP クライアントとして動作することを許可します。httpd が FTP ポートをリッスンし、FTP サーバーとして動作することを許可します。httpd がリレーとして動作することを許可します。httpd が SASL に接続することを許可します。httpd が memcache サーバーに接続することを許可します。httpd が LDAP ポートに接続することを許可します。httpd がホームディレクトリーを読み取ることを許可します。httpd がユーザーのコンテンツを読み取ることを許可します。httpd が gpg を実行することを許可します。httpd が組み込みスクリプト (一般的に PHP) を使用することを許可します。ksmtuned が CIFS/Samba ファイルシステムを使用することを許可します。ksmtuned が NFS ファイルシステムを使用することを許可します。logadm によるコンテンツの実行を許可します。/dev/console からログインし、システムを使用することを許可します。logrotate が NFS ファイルを管理することを許可します。logrotate が内部のログを読み取ることを許可します。mailman が FUSE ファイルシステムにアクセスすることを許可します。mock がホームディレクトリーにあるファイルを読み込むことを許可します。Mozilla プラグインドメインが、予約されていない  tcp/udp ポートをバインドすることを許可します。Mozilla プラグインが、TCP を使用してネットワークに接続することを許可します。Mozilla プラグインが GPS をサポートすることを許可します。Mozilla プラグインが SPICE プロトコルをサポートすることを許可します。Mozilla プラグインが Bluejeans を使用することを許可します。mysqld が、すべてのポートに接続することを許可します。nagios の PNP4Nagios との実行を許可します。nagios/nrpe が、NRPE utils スクリプトから sudo を呼び出すことを許可します。NFS サーバーが、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ファイルとディレクトリーは public_content_rw_t のラベルが付けられている必要があります。openshift が、ラベル無しで NFS ファイルシステムにアクセスすることを許可します。openvpn が制限のないスクリプトを実行するのを許可するunreserved_ports へのバインドを pcp に許可する pcp が一般のログを読み取ることを許可します。piranha-lvs ドメインが、TCP を使用してネットワークに接続することを許可します。polipo が、1024 以上のいかなるポートに接続することを許可します。postfix_local ドメインが、mail_spool ディレクトリーへの完全書き込みアクセス権を持つことを許可します。PostgreSQL が、ポイントインタイムリカバリーに、ssh と rsync を使用することを許可します。pppd が、通常のユーザーに実行されることを許可します。pppd が、特定モデム用にカーネルモジュールのロードすることを許可します。qemu-ga が qemu-ga データを管理することを許可します。qemu-ga が qemu-ga データを読み取ることを許可します。racoon が shadow を読み取ることを許可します。通常のユーザーが dri デバイスに直接アクセスすることを許可します。rpcd_t による fuse ファイルの管理を許可します。rsync サーバーが、システムにあるすべてのファイルおよびディレクトリーを管理することを許可します。rsync が、いかなるファイルおよびディレクトリーを読み取り専用でエクスポートすることを許可します。rsync が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。ファイルとディレクトリーのラベルは public_content_rw_t にする必要があります。rsync がクライアントとして動作することを許可します。bootloader_t 内でのブートローダーの実行を、s-c-kdump に許可します。Samba がポートマッパーとして動作することを許可します。Samba が、ドメインコントローラーとして動作し、ユーザーとグループを追加し、パスワードを変更することを許可します。Samba が、(PAM 経由などで) 新しいホームディレクトリーを作成することを許可します。Samba が NFS ボリュームをエクスポートすることを許可します。Samba が ntfs/fusefs ボリュームをエクスポートすることを許可します。パブリックなファイル転送サービス向けに使用されるパブリックなファイルを変更することを Samba に許可します。ファイル/ディディレクトリーに public_content_rw_t というラベルが付けられている必要があります。Samba が、制限のないスクリプトを実行することを許可します。Samba が、いかなるファイルとディレクトリーを読み取り専用で共有することを許可します。Samba が、いかなるファイルとディレクトリーを読み書き可能で共有することを許可します。Samba が、ユーザーのホームディレクトリーを共有することを許可します。サンドボックスコンテナーによる fuse ファイルの管理を許可するサンドボックスコンテナーによる監査メッセージの送信を許可するサンドボックスコンテナーが全機能を使用することを許可するサンドボックスコンテナーによる mknod システムコールの使用を許可するサンドボックスコンテナーによる netlink システムコールの使用を許可するサンドボックスコンテナーが sys_admin システムコール (たとえば mount) を使用することを許可します。sanlock が CIFS ファイルを管理することを許可します。sanlock が NFS ファイルを管理することを許可します。sanlock が fuse ファイルを読み書きすることを許可します。sanlock が、ユーザーのホームディレクトリーを読み書きすることを許可します。SASL が shadow を読み取ることを許可します。secadm がコンテンツを実行することを許可します。sge が、NFS ファイルシステムにアクセスすることを許可します。sge が、すべての TCP ポートを使用してネットワークに接続することを許可します。smbd が、gluster から libgfapi をロードすることを許可します。spamd がユーザーのホームディレクトリーを読み書きすることを許可します。spamd_update による全ポートへの接続を許可します。sysadm_r:sysadm_t としての ssh ログインを許可します。chroot 環境の SSH がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。スタッフがコンテンツを実行することを許可します。sysadm がコンテンツを実行することを許可します。syslogd デーモンがメールを送信することを許可します。syslogd が nagios プラグインを呼び出すことを許可します。これは、omprog rsyslog プラグインで有効にします。syslogd が端末を読み書きすることを許可します。システムの cron ジョブがファイルのコンテキスト復元のため、ファイルシステムのラベルをつけ直すことを許可します。NFS、CIFS または FUSE ファイルシステムで、システムによる cronjob の実行を許可します。システムが NIS を使用することを許可します。パブリックなファイル転送サービス向けにパブリックなファイルを変更することを tftp に許可します。tftp がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。あらゆるポートへの接続、および予約されていないポートへのバインドを、Irssi IRC クライアントに許可します。Telepathy 接続マネージャーがすべての一般的な TCP ポートに接続することを許可します。Telepathy 接続マネージャーがすべてのネットワークポートに接続することを許可します。グラフィカルログインプログラムが、xdm_home_t としてホームディレクトリーにファイルを作成することを許可します。グラフィカルログインプログラムがブートローダーを実行することを許可します。グラフィカルログインプログラムが、sysadm_r:sysadm_t として直接ログインすることを許可します。mount コマンドが、いかなるディレクトリーとファイルをマウントすることを許可します。tomcat がネットワーク経由でデータベースに接続することを許可します。tomcat が rpm データベースを読み込むことを許可します。tomcat が、実行可能なメモリーおよび実行可能なスタックを使用することを許可します。Tor がリレーとして動作することを許可します。異種のデータベースにクライアントラベルを遷移することを許可します。制限されない実行ファイルが、heap メモリーを実行可能にするのをを許可します。 この設定は推奨されません。おそらく、 不適切にコード化された実行ファイルを示しますが、 攻撃を示す場合もあります。 この実行ファイルは Bugzilla に報告してください。制限されない実行ファイルが、これらのスタックを実行可能にすることを許可します。これは推奨されません。おそらく、不適切にコード化された実行ファイルを意味しますが、攻撃を意味する場合もあります。この実行ファイルは Bugzilla に報告してください。制限されたユーザーが running xulrunner plugin-container を実行するとき、Mozilla プラグインのドメインに遷移することを許可します。権限のないユーザーが sVirt ドメインを作成し、そこに遷移することを許可します。非特権ユーザーが DDL 文を実行することを許可します。ユーザーが SSH chroot 環境を使用することを許可します。ユーザーがミュージックを共有することを許可します。ユーザー spamassassin クライアントがネットワークを使用することを許可します。ユーザーがコンテンツを実行することを許可します。拡張属性 (FAT, CDROM, FLOPPY) を持たないファイルシステムで、ファイルを読み書きすることをユーザーに許可します。ユーザーが PostgreSQL に接続することを許可します。ユーザーがローカルの MySQL サーバーに接続することを許可します。ユーザーが、RADIUS サーバーを使用してログインすることを許可します。ユーザーが yubikey OTP サーバーを使用してログインすること、または応答モードにチャレンジすることを許可します。ユーザーが SSSD サーバーを介さず、LDAP から直接ユーザー passwd エントリーを解決することを許可します。ユーザーが TCP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これは強制的に FTP パッシブモードに設定し、その他のプロトコルを変更する可能性があります。ユーザーが UDP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これを無効にすると、ネットワーク上の avahi 検出サービスと、その他の udp 関連サービスを中断する可能性があります。ユーザードメインとしての仮想プロセスの実行を許可するXen が NFS ファイルを管理することを許可します。xend が blktapctrl/tapdisk を実行することを許可します。ディスクイメージ用の専用論理ボリュームを使用している場合を除いて、必要ありません。xend が qemu-dm を実行することを許可します。準仮想化を使用していて、vfb がなければ、必要ありません。xguest がコンテンツを実行することを許可します。xguest が Bluetooth デバイスを使用することを許可します。xguest ユーザーが Network Manager を設定し、Apache ポートに接続することを許可します。xguest ユーザーがリムーバブルメディアをマウントすることを許可します。zarafa ドメインによる setrlimit/sys_rouserce を許可します。zebra デーモンが設定ファイルに書き込むことを許可します。全ての udp ポートへのバインドを %s に許可する%s が、1024 以上の全ての udp ポートにバインドするのを許可する%s が、全ての tcp ポートに接続するのを許可する全ての udp ポートへの接続を %s に許可するXServer が書き込み可能メモリーを実行することを許可します。クライアントが X サーバー共有メモリーセグメントに書き込むことを許可します。xdm_t が vnc_port_t(5910) へバインドすることを許可します代替の SELinux ポリシー、標準は /sys/fs/selinux/policy代替ルートディレクトリ、/ が標準です代替 root のセットアップが必要です。permissive ドメインとは、プロセスが行いたい動作を行えるよう許可し、SELinux では拒否のログを記録するだけで強制はしないプロセスラベルです。通常、permissive ドメインは試験的なポリシーを示し、許可されるべきドメインへのアクセスが SELinux により拒否される原因として考えられるモジュールを無効にします。制限のないドメインとは、SELinux に妨害されずプロセスが行いたい動作を行えるよう許可するプロセスラベルです。このモジュールが有効になっている場合、SELinux にポリシーが定義されていない初期システムで起動時に開始されたアプリケーションは、制限のないプロセスとして実行されます。unconfined_t ユーザーを無効にするには、まず unconfined_t をユーザーまたはログインの画面から削除する必要があります。ポリシーの分析中...アプリケーションアプリケーションファイル形式'%s' からのアプリケーション遷移「選択ドメイン」からのアプリケーション遷移'%s' へのアプリケーション遷移「選択ドメイン」へのアプリケーション遷移アプリケーションアプリケーション - 高度な検索適用本当に %s '%s' を削除しますか?不正な形式 %(BOOLNAME)s です: %(VALUE)s を記録します論理値Boolean
有効ブーリアン %s 許可ルールboolean %s はポリシーで定義されています。削除できませんboolean %s は定義されていませんブーリアン名Boolean 名Boolean セクションです。ポリシーのロード、enforcing モードの設定、 boolean 値の変更をシステムに許可するかどうかを指定する Boolean です。 true に設定すると、 元に戻す際に再起動が必要になります。ブーリアン閲覧ラベル付けするファイルやディレクトリを表示して選択します。組み込み許容形式プロセスのドメインの呼び出し中他のタイプのカテゴリーで +/- を結合できません複数の感度を持てません%s で '+' を使って、感度レベルを修正することができません取り消しshadow パスワードファイルに該当するエントリーが見つかりません。
ポリシー store を読み込めません。プロセスモードを Enforcing に変更プロセスモードを Permissive に変更ポリシータイプを変更すると、次回システムを再起動するとき時に、ファイルシステム全体のラベルが変更します。ラベル変更は、ファイルシステムのサイズによっては時間がかかります。続行しますか?SELinux を無効にする場合は、再起動が必要です。この変更は推奨されません。後で SELinux を有効に戻すときに、システムのラベル変更が必要になります。SELinux が問題の原因になっているかどうかを確認したい場合は、Permissive モードにすると SELinux ポリシーが適用 (enforce) されず、エラーがログに出力されるようになります。また、Permissive モードへの変更には、再起動が要求されません。続行しますか? SELinux を無効に変更する場合は、再起動が必要です。この変更は推奨されません。後で SELinux を有効に戻すときに、システムのラベル変更が必要になります。SELinux が問題の原因になっているかどうかを確認したい場合は、Permissive モードにすると SELinux ポリシーが適用 (enforce) されず、エラーがログに出力されるようになります。また、Permissive モードへの変更には、再起動は要求されません。続行しますか?SELinux を有効にすると、次回システムを再起動するときに、ファイルシステム全体のラベルが変更になります。ラベル変更は、ファイルシステムのサイズによっては時間がかかります。続行しますか?クラスこの種類のポリシーに対して要求されるコマンド現在のトランザクション内の変更をすべてサーバーに送信します。SELinux の設定制限された root 管理者ロールコンテキスト/proc/sys/vm/mmap_min_addr で設定されているように、アドレス空間の下部に mmap する機能を制御します。Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>SELinux ユーザー %s を追加できませんでしたアドレス %s を追加できませんでした%s のファイルコンテキストを追加できませんでしたibendport %s/%s を追加できませんでした%s/%s に ibpkey  を追加できませんでしたインターフェース %s を追加できませんでした%s のログインマッピングを追加できませんでした%(PROTOCOL)s/%(PORT)s ポートを追加できませんでした%(ROLE)s のプレフィックス %(PREFIX)s を追加できませんでした%(ROLE)s のロールを %(NAME)s に追加できませんでした SELinux ユーザー %s が定義されているか確認できませんでしたアドレス %s が定義されているか確認できませんでしたboolean %s が定義されているか確認できませんでした%s のファイルコンテキストが定義されているか確認できませんでしたibendport %s/%s が定義されているか確認できませんでしたibpkey %s/%s が定義されているか確認できませんでしたインターフェース %s が定義されているか確認できませんでした%s のログインマッピングが定義されているか確認できませんでしたポート %(PROTOCOL)s/%(PORT)s が定義されているか確認できませんでしたポート @%(PROTOCOL)s/%(PORT)s が定義されているか確認できませんでしたディスクリプターを終了できませんでした。
semanage トランザクションをコミットできませんでした%s の SELinux ユーザーを作成できませんでした%(PROTOTYPE)s/%(PORT)s のキーを作成できませんでした%s のキーを作成できませんでした%s/%d のキーを作成できませんでした%s/%s のキーを作成できませんでしたibendport %s/%s にキーを作成できませんでした%s のアドレスを作成できませんでした%(PROTOCOL)s/%(PORT)s のコンテキストを作成できませんでした%s のコンテキストを作成できませんでした%s/%s のコンテキストを作成できませんでした%s のファイルコンテキストを作成できませんでした%s/%s に ibendport を作成できませんでした%s/%s の ibpkey キーを作成できませんでした%s のインターフェースを作成できませんでした%s のキーを作成できませんでした%s のログインマッピングを作成できませんでしたモジュールキーを作成できませんでした%(PROTOCOL)s/%(PORT)s のポートを作成できませんでしたsemanage ハンドルを作成できませんでしたSELinux ユーザー %s を削除できませんでしたアドレス %s を削除できませんでしたすべてのインターフェイスのマッピングを削除できませんでしたboolean %s を削除できませんでした%s のファイルコンテキストを削除できませんでしたibendport %s/%s を削除できませんでしたibpkey %s/%s を削除できませんでしたインターフェース %s を削除できませんでした%s のログインマッピングを削除できませんでしたポート %(PROTOCOL)s/%(PORT)s を削除できませんでしたファイルコンテキスト %s を削除できませんでしたibendport %s/%d を削除できませんでしたibpkey %s キーを削除できませんでしたポート %s を削除できませんでしたすべてのノードマッピングを削除できません強制モードか判断できませんでした
モジュール %s を無効にできませんでしたモジュール %s を有効にできませんでしたsemanage 接続を確立できませんでした%s のキーを抽出できませんでしたモジュールを有効にできませんでしたモジュール lang_ext を取得できませんでしたモジュール名を取得できませんでしたモジュールの優先度を取得できませんでしたSELinux のモジュール一覧を表示できませんでしたSELinux ユーザーの一覧を表示できませんでしたアドレスの一覧を表示できませんでしたboolean の一覧を表示できませんでしたファイルコンテキストの一覧を表示できませんでしたホームディレクトリーのファイルコンテキスト一覧を表示できませんでしたibendports の一覧を表示できませんでしたibpkeys を一覧表示できませんdしたインターフェースの一覧を表示できませんでしたローカルファイルのコンテキスト一覧を表示できませんでしたログインマッピングの一覧を表示できませんでしたポートの一覧を表示できませんでしたユーザー %s のロール一覧を表示できませんでしたファイルコンテキストを一覧表示できませんでしたibendports の一覧を表示できませんでしたibpkeys の一覧を表示できませんでしたポートを一覧表示できませんでしたSELinux ユーザー %s を修正できませんでしたアドレス %s を修正できませんでしたboolean %s を修正できませんでした%s のファイルコンテキストを修正できませんでしたibendport %s/%s を変更できませんでしたibpkey %s/%s を変更できませんでしたインターフェース %s を修正できませんでした%s のログインマッピングを修正できませんでしたポート %(PROTOCOL)s/%(PORT)s を変更できませんでしたファイル %s を開けませんでした
アドレス %s をクエリーできませんでしたファイルコンテキスト %s をクエリーできませんでした%s のファイルコンテキストをクエリーできませんでしたibendport %s/%s をクエリーできませんでしたibpkey %s/%s をクエリーできませんでしたインターフェース %s をクエリーできませんでしたポート %(PROTOCOL)s/%(PORT)s をクエリーできませんでした%s の seuser をクエリーできませんでした%s のユーザーをクエリーできませんでしたモジュール %s を削除できませんでした (削除失敗)許容ドメイン %s の削除ができませんでした (削除に失敗)MLS レベルを %s に設定できませんでした%s の MLS 範囲を設定できませんでした%s の SELinux ユーザーを設定できませんでしたboolean %s のアクティブな値を設定できませんでした%s のアドレスコンテキストを設定できませんでしたexec コンテキストを %s に設定できませんでした。
%s のファイルコンテキストを設定できませんでした%s/%s に ibendport コンテキストを設定できませんでした%s/%s に ibpkey コンテキストを設定できませんでした%s のインターフェースコンテキストを設定できませんでした%s のマスクを設定できませんでした%s のメッセージコンテキストを設定できませんでした%s のアドレスコンテキストに mls フィールドを設定できませんでした%s のファイルコンテキストに mls フィールドを設定できませんでした%s/%s の ibendport コンテキストに mls フィールドを設定できませんでした%s/%s の ibpkey コンテキストに mls フィールドを設定できませんでした%s のインターフェースコンテキストに mls フィールドを設定できませんでした%(PROTOCOL)s/%(PORT)s のポートコンテキストに mls フィールドを設定できませんでしたモジュールキーの名前を設定できませんでした%s の名前を設定できませんでした許容ドメイン %s を設定できませんでした (モジュールのインストールに失敗)%(PROTOCOL)s/%(PORT)s にポートコンテキストを設定できませんでした%s のアドレスコンテキストにロールを設定できませんでした%s のファイルコンテキストにロールを設定できませんでした%s/%s の ibendport コンテキストにロールを設定できませんでした%s/%s の ibpkey コンテキストにロールを設定できませんでした%s のインターフェースコンテキストにロールを設定できませんでした%(PROTOCOL)s/%(PORT)s のポートコンテキストにロールを設定できませんでした%s のアドレスコンテキストにタイプを設定できませんでした%s のファイルコンテキストにタイプを設定できませんでした%s/%s の ibendport コンテキストにタイプを設定できませんでした%s/%s の ibpkey コンテキストにタイプを設定できませんでした%s のインターフェースコンテキストにタイプを設定できませんでした%(PROTOCOL)s/%(PORT)s のポートコンテキストにタイプを設定できませんでした%s のアドレスコンテキストにユーザーを設定できませんでした%s のファイルコンテキストにユーザーを設定できませんでした%s/%s の ibendport コンテキストにユーザーを設定できませんでした%s/%s の ibpkey コンテキストにユーザーを設定できませんでした%s のインターフェースコンテキストにユーザーを設定できませんでした%(PROTOCOL)s/%(PORT)s のポートコンテキストにユーザーを設定できませんでしたsemanage トランザクションを開始できませんでしたMLS を有効にした状態をテストできませんでしたデフォルトタイプを取得できませんでした。
/tmp に一時ファイルを作成/操作現在の強制モードカスタムカスタム許容形式DBUS システムデーモン初期値デフォルトレベル削除'%(DOMAIN)s' ドメインの %(TYPE)s ファイルパスを削除します。%s の削除ファイルコンテキストの削除変更されたファイルのラベルを削除変更されたポートを削除変更されたユーザーマッピングを削除します。ネットワークポートの削除SELinux ユーザー割り当ての削除ユーザーの削除ファイルの等価性ラベルを削除します。%s のファイルラベルを削除ログインマッピングの削除変更済みファイルの等価性定義を削除します。変更済みログインマッピングの定義を削除します。変更済み SELinux ユーザーまたはロールの定義を削除します。%(PERM)s を許可されている '%(APP)s' ドメインに変更したポートの定義を削除します。%s のポートを削除ユーザーの削除すべてのプロセスが、他のすべてのプロセスを ptrace またはデバッグすることを拒否します。ユーザードメインのアプリケーションによるメモリー領域のマッピングを、実行可能と書き込み可能の両方で行うことを拒否します。 これは非常に危険ですので、 実行可能ファイルについては Bugzilla に報告してください。説明デスクトップログインユーザーロール移行先クラスABRT イベントスクリプトの処理ができるよう、abrt_handle_event_t domain ドメインでの ABRT の実行を許可するかどうかを指定します。 BIND が、TCP ソケットを HTTP ポートにバインドできるかどうかを指定します。BIND が、マスターゾーンファイルに書き込めるかどうかを指定します。これは通常、動的 DNS またはゾーン転送のために使用されます。Cobbler が CIFS ファイルシステムにアクセスできるかどうかを指定します。Cobbler が NFS ファイルシステムにアクセスできるかどうかを指定します。Cobbler が TCP を使用してネットワークに接続できるかどうかを指定します。Cobbler がパブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。Condor が TCP を使用してネットワークに接続できるかどうかを指定します。DHCP デーモンが LDAP バックエンドを使用できるかどうかを指定します。Git CGI による cifs ファイルシステムへのアクセスが可能かどうかを指定します。Git CGI による nfs ファイルシステムへのアクセスが可能かどうかを指定します。Git CGI によるホームディレクトリの検索が可能かどうかを指定します。Git セッションデーモンが、予約されていないすべてのポートに、TCP ソケットをバインドできるかどうかを指定します。Git システムデーモンによる cifs ファイルシステムへのアクセスが可能かどうかを指定します。Git システムデーモンによる nfs ファイルシステムへのアクセスが可能かどうかを指定します。Git システムデーモンによるホームディレクトリの検索が可能かどうかを指定します。Gitosis がメールを送信できるかどうかを指定します。Nagios、NRPE が、nfs ファイルシステムにアクセスできるかどうかを指定します。Polipo が NFS ファイルシステムにアクセスできるかどうかを指定します。Polipo セッションデーモンが、TCP ソケットを、予約していないすべてのポートにバインドできるかどうかを指定します。/var/spool/abrt-upload/ 内のパブリックファイル転送サービスに使用されるパブリックファイルの変更を、abrt-handle-upload に許可するかどうかを指定します。wine が低リージョンを mmap する試行が、暗黙的にブロックされるかどうかを指定します。awstats が httpd ログファイルをパージできるかどうかを指定します。boinc による xecmem または execstack を許可するかどうか指定します。ユーザードメインを呼び出して、git_session_t domain で Git デーモンを実行できるかどうかを指定します。呼び出しているユーザードメインが、polipo_session_t ドメインにおいて Polipo デーモンを実行できるかどうかを指定します。ウイルス対策ソフトウェアが、JIT コンパイラーを使用できるかどうかを指定します。cdrecord がさまざまな内容を読み取りできるかどうかを指定します。NFS、Samba、リムーバブルデバイス、ユーザーの一時領域および信頼されていない内容のファイル。collectd が TCP を使用してネットワークに接続できるかどうかを指定します。conman がすべての TCP ポートに接続できるかどうかを指定します。汎用の cronjob ドメイン内のジョブとは別に、ユーザードメイン内のジョブの実行を crond に許可するかどうかを指定します。cvs が shadow パスワードファイルを読み込めるかどうかを指定します。dbadm が一般的なユーザーファイルを管理できるかどうかを指定します。dbadm が一般的なユーザーファイルを読み込めるかどうかを指定します。docker がすべての TCP ポートに接続できるかどうかを指定します。entropyd が、エントロピーフィードのソースとして、オーディオデバイスを使用できるかどうかを指定します。exim がデータベースに接続できるかどうかを指定します。exim が一般的な内容のユーザーファイルを作成、読み取り、書き込み、および削除できるかどうかを指定します。exim が一般的な内容のユーザーファイルを読み込めるかどうかを指定します。fenced が TCP を使用してネットワークに接続できるかどうかを指定します。fenced が SSH を使用できるかどうかを指定します。ftpd が、予約されていないすべてのポートに、パッシブモードでバインドできるかどうかを指定します。ftpd が、予約されていないすべてのポートに接続できるかどうかを指定します。ftpd が TCP ネットワーク経由でデータベースに接続できるかどうかを指定します。ftpd がローカルユーザーにログインでき、DAC が管理するシステムにあるすべてのファイルを読み書きできるかどうかを指定します。ftpd が、パブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。ディレクトリおよびファイルのラベルは public_content_rw_t にしなければなりません。ftpd が、パブリックファイル転送サービスに使用される CIFS を使用できるかどうかを指定します。ftpd が、パブリックファイル転送サービスに使用される NFS を使用できるかどうかを指定します。glance-api がすべての TCP ポートに接続できるかどうかを指定します。haproxy がすべての TCP ポートに接続できるかどうかを指定します。icecast がすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。IRC クライアントが、予約されていないすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。keepalived がすべての TCP ポートに接続できるかどうかを指定します。ネットワーク経由によるメールへの接続を、logwatch に許可するかどうかを指定します。lsmd_plugin がすべての TCP ポートに接続できるかどうかを指定します。mcelog がスクリプトを実行できるかどうかを指定します。mcelog がすべてのユーザー tty を使用できるかどうかを指定します。mcelog がクライアントモードをサポートするかどうかを指定します。mcelog がサーバーモードをサポートするかどうかを指定します。minidlna による汎用のユーザーコンテンツ読み込みを許可するかどうかを指定します。mpd が、ユーザーのホームディレクトリーの上位を参照できるかどうかを指定します。mpd が CIFS ファイルシステムを使用できるかどうかを指定します。mpd が NFS ファイルシステムを使用できるかどうかを指定します。mplayer が、実行可能なスタックを作成できるかどうかを指定します。neutron がすべての TCP ポートに接続できるかどうかを指定します。openvpn による TCP ネットワークへの接続を許可するかどうかを指定します。openvpn が、ユーザーのホームディレクトリーにある一般的なファイルを読み込めるかどうかを指定します。Polipo が CIFS ファイルシステムにアクセスできるかどうかを指定します。privoxy がすべての TCP ポートに接続できるかどうかを指定します。radius が JIT コンパイラーを使用できるかどうかを指定します。smartmon が、3ware コントローラーにおいてデバイスをサポートできるかどうかを指定します。squid がすべての TCP ポートに接続できるかどうかを指定します。squid を透過プロキシーとして実行できるかどうかを指定します。swift がすべての TCP ポートに接続できるかどうかを指定します。tmpreaper が cifs ファイルシステムを使用できるかどうかを指定します。tmpreaper が NFS ファイルシステムを使用できるかどうかを指定します。tmpreaper が samba_share ファイルを使用できるかどうかを指定します。lpd サーバーをサポートするかどうかを指定します。tor が TCP ソケットを、予約されていないすべてのポートに接続できるかどうかを指定します。varnishd が完全な TCP ネットワークを使用できるかどうかを指定します。webadm が一般的なユーザーファイルを管理できるかどうかを指定します。webadm が一般的なユーザーファイルを読み込めるかどうかを指定します。Zabbix がすべての TCP ポートに接続できるかどうかを指定します。無効にする監査の無効化カーネルモジュールのロードを無効にします。無効無効
容認
強制
'%s' と状態遷移できるアプリケーションを表示します。「選択したドメイン」と遷移できるアプリケーションを表示します。「%s」のポリシーを変更するために使用できるブーリアン情報を表示します。「選択したドメイン」のポリシーを変更するのに使用できるブーリアン情報を表示します。「%s」により使用できるファイルタイプの情報を表示します。「選択したドメイン」が使用できるタイプの情報を表示します。「%s」がリッスンを許可されるネットワークポートを表示します。「選択したドメイン」がリッスンを許可するネットワークポートを表示します。作成される man ページのドメイン名Dontaudit Apache がディレクトリーを検索。ネットワークポートの編集有効にする監査の有効化デーモンのクラスターモードを有効にします。fcron に対応するため、cron ドメイン内で追加のルールを有効にします。polyinstantiated ディレクトリーのサポートを有効にします。全ドメインに対して urandom の読み取りを有効にします。通常ログファイル内で報告されない、追加の監査ルールの有効化/無効化有効化強制SELinux ユーザーがログインするデフォルトのレベルを入力します。デフォルトは s0 に設定されます。この SELinux ユーザーの MLS/MCS 範囲を入力します。
s0-s0:c1023このログインユーザーの MLS/MCS 範囲を入力します。デフォルトでは選択した SELinux ユーザーの範囲が設定されます。管理ドメインが遷移する SELinux ロールを入力してください。このドメインに遷移する SELinux ユーザーを入力してください。tcp ポート、または %s の接続先となるポート群の範囲を、コンマで区切った一覧を記入します。例: 612, 650-660udp ポート、または %s のバインド先となるポート群の範囲を、コンマで区切った一覧を記入します。例: 612, 650-660udp ポート、または %s の接続先となるポート群の範囲を、コンマで区切った一覧を記入します。例: 612, 650-660制約すべき実行ファイルの完全パスを記入します。制約されたアプリケーションの開始に使用する、init スクリプトの完全パスを記入します。拡張するドメイン形式を入力してくださいこの制限された管理者が管理するドメインを入力してください。問い合わせを実行するインターフェース名を入力してくださいこのファイルパスに割り当てる MLS ラベルを入力します。このポートに割り当てる MLS ラベルを入力します。SELinux ユーザー制限を追加したいユーザーのログインユーザー名を入力します。等価ラベルの設定を行うパスを入力します。ポートタイプを追加したいポート番号または範囲を入力します。制約されるアプリケーションまたはユーザーロールに、固有名を記入します。等価パス%s の等価クラスは既に存在します%s の等価クラスは存在しません等価性: %sメモリの割り当て中にエラーが発生しました。
シェルの argv0 割り当て中にエラーが発生しました。
uid の変更中にエラーが発生。中止します。
監査システムに接続中にエラーが発生しました。
KEEPCAPS のリセット中にエラーが発生。中止します
監査メッセージの送信中にエラーが発生しました。
エラー。%s において O_NONBLOCK を解除できませんでした。
エラー! %s を開けませんでした。
エラーが発生しました。シェルが有効ではありません。
エラー: 複数のレベルが指定されています
エラー: 複数のロールが指定されています
エラー: 複数のタイプが指定されています
エラー: セキュアではない端末で、レベルを変更することは許可されません
実行ファイル実行可能ファイル実行可能ファイル'%s' がそれらを実行したときに、他のドメインに遷移する実行可能なもの。「選択したドメイン」がそれらを実行するときに、他のドメインに遷移する実行可能なもの。選択したドメインのエントリーポイントを実行するときに、「%s」に遷移する実行可能なもの。選択したドメインのエントリーポイントを実行するときに、「選択したドメイン」に遷移する実行可能なもの。既存のドメイン形式既存のユーザーロール既存のユーザー (_U)エクスポートシステム設定をファイルにエクスポートしますtty の正常終了に失敗しました
ケイパビリティ %m の削除に失敗しました
%s ポリシーファイルの読み込みに失敗しました監査メッセージの送信に失敗しました名前空間の遷移に失敗しました
ファイル
仕様ファイル
形式ファイルコンテキストファイルファイルの等価性ファイルのラベル付けファイル名ファイルパスファイルの仕様'%s' からのファイル遷移「選択ドメイン」からのファイル遷移ファイル遷移では、現在のドメインによって、遷移先タイプのディレクトリー内に特定クラスのコンテンツが作成されるときの動作を定義します。遷移にはオプションでファイル名を指定できます。ファイルのタイプ'%s' 用に定義されたファイルのタイプ。「選択したドメイン」用に定義されたファイルのタイプ。ファイルクラス: %s%s のファイルコンテキストはポリシーで定義されています、 削除できません%s のファイルコンテキストは定義されていませんファイルの等価性により、システムは新しいパス配下のコンテンツを、等価パス配下にあるようにラベル付けします。ファイルパス: %s'%s' ドメインに入るために使用されるファイルのパス。「選択したドメイン」に入るために使用されるファイルのパス。ファイルパス: %sファイルのスペック %(TARGET)s が同等のロール '%(SOURCE)s %(DEST)s' と競合していますファイルのスペック %(TARGET)s が同等のルール '%(SOURCE)s %(DEST)s' と競合しています。代わりに '%(DEST1)s' を追加してみてくださいファイルの指定にはスペースを使用できませんファイルファイルの等価性'%s' によるファイルは別のラベルに遷移します。'%s' ドメインが書き込み可能なファイル。「選択したドメイン」が書き込み可能なファイル。%s が「管理する」ファイル/ディレクトリー。Pid ファイル、ログファイル、/var/lib ファイルなど...フィルターGPL'%s' ポリシーの生成'%s' ポリシーの生成選択された SELinux マニュアルページ向けの HTML マニュアルページの構成を生成するSELinux ポリシーモジュールのテンプレートを生成するSELinux マニュアルページを生成する新規ポリシーモジュールの生成SELinux ポリシーのグラフィカルユーザーインターフェースグループ表示ヘルプ: アプリケーションタイプのページヘルプ: Boolean のページヘルプ: 実行可能ファイルのページヘルプ: ファイル等価性のページヘルプ: 着信ネットワーク接続のページヘルプ: ロックダウンページヘルプ: ログインページヘルプ: 発信ネットワーク接続のページヘルプ: SELinux ユーザーのページヘルプ: スタートページヘルプ: システムページヘルプ: 遷移アプリケーションファイルのページヘルプ: アプリケーションからの遷移ページヘルプ: アプリケーションへの遷移ページヘルプ: 書き込み可能ファイルのページIB デバイス名IB デバイス名が必要です代替アクセス制御を許可するポリシーに
記述された If-Then-Else のルールです。インポート別のマシンからシステム設定をインポートします入力Init スクリプトターミナルと対話しますインターフェース %s が存在しません。インターフェース %s はポリシーで定義されています、 削除できませんインターフェース %s は定義されていませんインターフェイスファイルインターネットサービスデーモンインターネットサービスデーモン (inetd)インタネットサービスデーモンは、xinetd が開始するデーモンです無効な Pkey無効なポート無効なポート番号無効なファイル指定無効な優先度 %d (1 から 999 までの間にすることが必要)ラベリング言語Linux グループ %s は存在しませんLinux ユーザー %s は存在しませんSELinux ポリシーのインターフェース一覧を表示一覧表示ポリシーモジュールの読み込みポリシーモジュールのロードロックダウンSELinux システムをロックダウンします。
この画面を使用して SELinux 保護を強化します。ログイン
名ログイン '%s' が必要ですログインマッピングログイン名ログイン名: %s%s のログインマッピングはポリシーで定義されており、削除はできません%s のログインマッピングは定義されていませんログイン名データ損失ダイアログMCS レベルMCS 範囲ファイルパスがありませんMLSMLS 範囲MLS/MLS/
MCS 範囲MLS/MCS
レベルMLS/MCS 範囲MLS/MCS 範囲: %sパスを再帰的にするSELinux 設定の管理最小権限の端末ログインユーザーロールターミナル内で最低限のユーザーロール最小権限の X Window ログインユーザーロールX ウィンドウ内で最低限のユーザーロールラベル付けが間違っているファイルがあります修正'%(DOMAIN)s' ドメインの %(TYPE)s ファイルパスを変更します。選択できるのは一覧内の太字アイテムのみです。つまり、太字アイテムは以前に変更されたということになります。%s の修正ファイルコンテキストの修正ファイルの等価性マッピングを変更します。更新の適用時にマッピングが作成されます。%s のファイルラベルを変更します。更新の適用時にファイルラベルが作成されます。ログインマッピングの変更ログインマッピングを変更します。更新の適用時にログインマッピングが変更されます。%s のネットワークポートを変更%s のネットワークポートを変更します。更新の適用時にポートが作成されます。SELinux のファイルの等価性を変更SELinux ユーザー割り当ての修正SELinux ユーザーロールを変更します。更新の適用時に SELinux ユーザーロールが変更されます。SELinux ユーザーの変更ユーザーの修正既存のログイン用ユーザー記録を修正ファイルの等価性ラベルを変更します。%s のファイルラベルを変更ログインマッピングの変更%(PERM)s を許可されている '%(APP)s' ドメインに対するポートの定義を変更します。%s のポートを編集選択した変更済みファイル等価性の定義を修正します。選択できるのは一覧内の太字アイテムのみです。つまり、太字アイテムは以前に変更されたアイテムということです。選択した変更済みログインマッピングの定義を修正します。選択した変更済み SELinux ユーザーまたはロールの定義を修正します。ユーザーの変更モジュール %s.pp は、既に現在のポリシーにロードされています。
続行しますか?モジュール名モジュールには %s が存在しません新しいタイプのモジュール情報詳細その他タイプ詳細...名前名前は英数字 (スペースなし) でなければなりません。オプション "-n モジュール名" の使用を検討して下さいネットワークネットワーク
バインドタブネットワークポートネットワークポートの定義'%s' が接続を許可されるネットワークポート。'%s' がリッスンを許可されるネットワークポート。「選択したドメイン」が接続を許可するネットワークポート。「選択したドメイン」がリッスンを許可するネットワークポート。ネットワークポート: %sネットワークプロトコル: %sいいえインストールされている SELinux ポリシーがありませんファイル %s にコンテキストがありません
ノードアドレスが必要ですまだ、実装されていませんデーモンアプリケーションのみが init スクリプトを使用できますオプションエラー %s メモリの空き容量がありません。
出力パスワード:パスパス容認prosody が Apache のポートに接続することを許可します。BOSH の使用を有効にする必要があります。Pkey 番号ポリシーディレクトリーポリシーモジュールコマンドを必要とするポリシータイプポートポート %(PROTOCOL)s/%(PORT)s はすでに定義されていますポート %(PROTOCOL)s/%(PORT)s はポリシーに定義されているため、削除できませんポート %(PROTOCOL)s/%(PORT)s は定義されていませんポート @%(PROTOCOL)s/%(PORT)s は定義されていませんポート番号ポートタイプポートが必要ですポート番号 "%s" は無効です。ポート番号は 0 - 65536 (両端は含まない) にしてください。 ポート番号は 1 から 65536 の間にしてください。ポートは数字、または 1 から %d までの数字の範囲でなければなりませんプレフィックス優先度プロセスドメインプロセスタイププロトプロトコルプロトコル udp か tcp が必要ですSELinux ポリシーネットワーク情報のクエリーRed Hat 2007再起動時に、全ファイルをシステムのデフォルトにラベルを付け直します次回の再起動でラベル変更ロード可能なポリシーモジュールの削除少くともカテゴリーが 1 つ必要ですプレフィックスかロールが必要ですプレフィックスか、ロール、レベル、範囲のいずれかが必要ですsetype が必要ですsetype か serange が必要ですsetype、serange、または seuser のいずれかが必要ですseuser または serange が必要ですやり直す元に戻す変更を元に戻すブーリアン設定をシステムデフォルトに戻す元に戻すボタンから、現在のトランザクション内の変更を元に戻すダイアログウィンドウを起動します。加えた更新をシステムに送信する前に確認します。アイテムをリセットするには、チェックボックスのチェックマークを外します。更新を選択すると、チェックを付けたすべてのアイテムがシステム内で更新されます。ロールロール: %sRoot 管理ユーザーロール%(PATH)s で restorecon を実行し、タイプを %(CUR_CONTEXT)s からデフォルトの %(DEF_CONTEXT)s に変更しますか?SELinux
ユーザーSELinux の管理SELinux アプリケーションタイプSELinux 設定SELinux 移行先タイプSELinux ディレクトリータイプSELinux ファイルラベルSELinux ファイルタイプSELinux IB エンドポートタイプSELinux IB Pkey 形式SELinux インターフェースこのパスに割り当てる SELinux MLS ラベルです。SELinux ポリシー生成ツールSELinux ポート
タイプSELinux ポートタイプSELinux ロールSELinux のタイプSELinux タイプが必要ですSELinux ユーザーSELinux ユーザー : %sSELinux ユーザー名SELinux ユーザー: %sSELinux ユーザー名SELinux ユーザーSELinux booleanSELinux fcontextSELinux ファイルタイプ: %sSELinux 名: %sSELinux ノード形式が必要ですSELinux ポリシーが管理されていないか、 store にアクセスできません。SELinux ユーザー %s はポリシーで定義されています、削除できませんSELinux ユーザー %s は定義されていませんSELinux ユーザー '%s' が必要ですSandbox更新のため保存更新のため保存選択tcp ポート番号に割り当てるポートタイプの場合は <b>tcp</b> を選択します。udp ポート番号に割り当てるポートタイプの場合 <b>udp</b> を選択します。このラベルを、指定ディレクトリーパスのすべての子に適用したい場合は「パスを再帰的にする」を選択します。このディレクトリー配下のオブジェクトにこのラベルが付けられます。管理対象の選択ポートの選択root として実行中のマシンの管理を、このユーザーで行うには、Root 管理ユーザーロールを選択します。このユーザーで、システムに直接ログインすることはできません。%s の遷移先となるアプリケーションドメインを選択します。ポリシーファイルを生成するディレクトリーを選択します制限されたアプリケーションが所有し、書き込むディレクトリーを選択しますドメインの選択制限する実行可能ファイルの選択削除するファイルの等価性ラベルを選択します。更新の適用時にファイルの等価性ラベルが削除されます。削除するファイルラベルを選択します。更新の適用時にファイルラベルが削除されます。制限されたアプリケーションが作成、または書き込むファイルを選択します次回の再起動時に、ファイルシステム全体のラベルを変更したい場合は選択します。ラベル変更は、システムのサイズによっては時間がかかります。ポリシータイプを変更したり、Disabled から Enforcing に変更する場合は、ラベルを変更する必要があります。制限する init スクリプトファイルの選択削除するログインユーザーのマッピングを選択します。更新の適用時にログインユーザーのマッピングが削除されます。削除するポートを選択します。更新の適用時にポートが削除されます。このログインユーザーに割り当てる SELinux ユーザーを選択します。デフォルトではログインユーザーには __default__ user が割り当てられます。このパスに割り当てる SELinux ファイルタイプを選択します。このユーザーに管理させたいドメインを選択しますこのラベルを適用するクラスを選択します。デフォルトではすべてのクラスに設定されます。指定ポート番号に割り当てたいポートタイプを選択します。現在のセッションにシステムモードを選択しますシステムの初回起動時にシステムモードを選択します%s ドメインに遷移するユーザーロールを選択します。このアプリケーションドメインに遷移するユーザーロールを選択します削除するユーザーマッピングを選択します。更新の適用時にユーザーマッピングが削除されます。選択...SELinux
ファイル形式Semanage トランザクションは既に進行していますSemanage トランザクションは進行していません監査のメッセージを送信しますメールを送信しますサービスセットアップスクリプト変更のみ表示ラベル付けが間違っているファイルのみ表示しますこの SELinux タイプに定義されているポートを表示-l は、SELinux MLS サポートがないと使用できません。
newrole は、機能のドロップに失敗しました
newrole は、SELinux カーネル上でしか使用できません。
run_init は、SELinux カーネル上でしか使用できません。
ソースドメインスペックファイル新しい SELinux ユーザー名を入力します。慣例的に SELinux のユーザー名の末尾は an _u になります。このユーザーがログインする MLS 範囲を指定します。デフォルトでは選択した SELinux ユーザーの MLS 範囲が設定されます。この SELinux ユーザーがログインするデフォルトのレベルを指定します。デフォルトでは s0 に設定されます。新しいパスと等価パス間のマッピングを指定します。この新しいパスの配下にあるものはすべて、等価パスの配下にあるようにラベル付けが行われます。ラベルを変更するパスを、正規表現を使用して指定します。標準的な Init デーモン標準的な Init デーモンは、起動時に init スクリプト経由で開始するデーモンです。通常、/etc/rc.d/init.d にスクリプトが必要です。状態状態サブネットのプレフィックスが必要ですサブネットプレフィックス(_P)代替の %s は無効です。代替の末尾に '/' を付けることはできませんNFS ホームディレクトリーをサポートします。Samba ホームディレクトリーをサポートします。X userspace object manager をサポートします。ecryptfs ホームディレクトリーをサポートします。fusefs ホームディレクトリーをサポートします。システムシステムデフォルトの強制モードシステムデフォルトのポリシータイプ: システムのポリシータイプ:システム状態: 無効 (Disabled)システム状態: 強制 (Enforcing)システム状態: 許容 (Permissive)ターゲット %s は無効です。ターゲットの末尾に「/」は付けられません。ターゲットドメインエントリ '%s' は無効なパスです。パスの先頭は '/' で開始する必要があります。入力されたエントリーに誤りがあります。ex:/.../... の形式でやり直してください。sepolgen python モジュールでは、許容ドメインを設定する必要があります。
一部のディストリビューションでは、policycoreutils-devel パッケージに含まれています。
# yum install policycoreutils-devel
または、お使いのディストリビューションに類似の機能があるでしょう。このユーザーは、X 又はターミナルを介してマシンにログインできます。デフォルトでは、このユーザーは、setuid も、ネットワーク運用も、su も、sudo も持ちません。このユーザーはターミナル、又はリモートログインを介してのみマシンにログインします。デフォルトでは、このユーザーは、setuid も、ネットワーク運用も、su も、sudo も持ちません。この遷移を無効にするには次へ行きますこの遷移を有効にするには次へ行きますこのポリシーパッケージを有効にするには、以下を実行して下さい:カスタム化と全てのブーリアンの間で切り替えカスタム化と全てのポートの間で切り替え全てとカスタム化のファイルコンテキストの間で切り替え遷移タイプ形式 %s が無効です。ファイルまたはデバイス形式である必要があります形式 %s が無効です。ibpkey 形式である必要があります形式 %s が無効です。ノード形式である必要があります形式 %s が無効です。ポート形式である必要があります形式 %s が無効です。ibendport 形式である必要があります現在のポリシーに既に定義されている %s_t を記入します。
続行しますか?強制ファイルの記入タイプ項目が必要ですタイプが必要ですタイプ使い方: run_init <script> <args ...>
  ここで、 <script> に実行する init スクリプトの名前、
         <args ...> にそのスクリプトに対する引数を指定します。USER タイプは、自動的に tmp タイプを取りますnew_context にメモリを割り当てることができません環境を消去できません
空のシグナルセットを取得できません
環境を復元できません。中止します
tty ラベルを復元できません...
SIGHUP ハンドラーを設定できません
全コンテンツファイルの HTTPD 処理を統一します。ターミナルとの通信のため HTTPD を統一します。 ターミナルで証明書のパスフレーズを入力する際に必要になります。不明または欠如しているプロトコル非予約ポート (>1024)更新変更を更新する使い方 %s -L使い方 %s -L -l ユーザー使い方 %s -d ファイル ...使い方 %s -l -d ユーザー ...使い方 %s -l CATEGORY ユーザー ...使い方 %s -l [[+|-]CATEGORY],...] ユーザー ...使い方 %s CATEGORY ファイル ...使い方 %s [[+|-]CATEGORY],...] ファイル ...オプションリストを終了するには -- を使います。 例えば、ユーザーアプリケーションユーザーアプリケーションとは、ユーザーが開始して制約するアプリケーションですユーザーの対応表ユーザーロールユーザーロールタイプは、割り当て済みの実行ファイルではいけません。ユーザー、ネットワーク運用はすべて可能ですが、遷移のない setuid アプリケーションと su は使用できません。Root の管理ロールのため、sudo は使用できます。ユーザーは、ネットワーク運用はすべて可能ですが、遷移のない setuid アプリケーション、su 、sudo は使用できません。ユーザー認証に Pam を使用しますdbus を使用しますnsswitch または getpw* のコールを使用します有効な形式:
名前の確認バージョン警告!  tty 情報を取り込めませんでした。
警告! %s のコンテキストを復元できませんでした
ウェブアプリケーション/スクリプト (CGI)ウェブアプリケーション/スクリプト (CGI) は、ウェブサーバー (apache) が開始する CGI スクリプトですこのフラグを使用する場合は、代替 root パスにファイルコンテキストのファイルおよび policy.xml ファイルを含ませる必要があります。書き込み可能なファイルsyslog メッセージを書き込みます	はい変更を適用せずにアプリケーションを閉じようとしています。
* このセッション中に加えた変更を適用するには、「いいえ」をクリックしてから「更新」をクリックします。
* 変更を適用しないままアプリケーションを終了するには、「はい」をクリックします。このセッション中に加えた変更はすべて失われます。モジュール名を定義しませんでした。文字と数字で構成された名前 (スペースなし) を追加する必要があります。少なくとも %s のロールを 1 つ追加する必要があります実行ファイルを記入する必要があります'%s' 用のポリシーモジュールの名前を入力してください。有効なポリシー種別を入力する必要がありますご使用の、制約されたプロセス用実行ファイルパスを記入する必要があります/usr/bin/sepolgen-ifgen を実行し、インターフェース情報を再生成する必要がありますユーザーを選択する必要があります次の中から値を 1 つ指定してください: %s次の文字列で終わる新しいタイプを定義する必要があります: 
 %sGUI オプションを使用するには、policycoreutils-gui パッケージをインストールする必要があります。削除 (_D)プロパティ (_P)すべてすべてのファイル全ファイル
標準ファイル
ディレクトリー
キャラクターデバイス
ブロックデバイス
ソケット
シンボリックリンク
named パイプ
ホスト鍵による認証を許可します。staff ユーザーが sVirt ドメインを作成し、またはそれに遷移することを許可します。制限されていないユーザーが chrome-sandbox を実行しているときに、chrome sandbox ドメインに遷移することを許可します。アプリケーション認証に失敗しました。
ブロックデバイス詳細を取得する booleanpasswd ファイルに有効なエントリが見つかりません。
キャラクターデバイスchcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserコマンド接続ディレクトリーnewrole などのプログラムが、管理ユーザードメインに遷移するのを許可しません。dontaudit は 'on' または 'off' にする必要がありますPAM サービス設定の読み込みに失敗しました。
実行可能制限を課す実行ファイルレベル %s で、新しい範囲をビルドするのに失敗しました
新しいコンテキストの文字列への変換に失敗しました
シェルの実行に失敗しました
アカウント情報の取得に失敗しました
新しいコンテキストの取得に失敗しました。
old_context の取得に失敗しました。
PAM の初期化に失敗しました
PAM_TTY の設定に失敗しました
新しい範囲 %s の設定に失敗しました
新しいロール %s の設定に失敗しました
新しいタイプ %s の設定に失敗しました
すべてのブーリアンの説明を取得するgetpass が /dev/tty を開けません
ibendport %s/%s はすでに定義されていますibendport %s/%s はポリシーに定義されているため、削除できませんibendport %s/%s は定義されていませんibpkey %s/%s はすでに定義されていますibpkey %s/%s はポリシーに定義されているため、削除できませんibpkey %s/%s が定義されていませんlabel37label38label39label41label42label44label50label59SELinux ポートの全タイプを表示着信接続のリッスンmanage_krb5_rcache はブーリアン値でなければなりません生成するポリシーの名前マニュアルページ向け OS 名称名前付きパイプ新ロール: %s: %lu 行にエラー。
newrole: フォークの失敗: %snewrole: %s のパスワードが間違っています
新ロール: サービス名設定ハッシュテーブルあふれ
オフオン生成された SELinux の man ページの格納先となるパス生成されたポリシーファイルが保存されるパス制限されたプロセスが書き込む必要があるパスSELinux に問い合わせて boolean の詳細を表示するソースのプロセスドメインが目的のプロセスドメインにどのように遷移できるかを SELinux ポリシーに問い合わせるドメインが互いに通信を行えるかどうかを SELinux ポリシーに問い合わせるラジオボタン通常ファイルロールタブrun_init: %s のパスワードが間違っています
sepolicy generate: エラー: 引数 %s のどれかが必要ですこのポートに関連する SELinux のタイプを表示このアプリケーションをバインドまたは接続できるポートを表示しますこのドメインを結合か接続、 または結合して接続できるポートを表示ソケットファイルソースプロセスドメインシンボリックリンクsystem-config-selinuxターゲットプロセスドメインtcp遷移
ロールタブ翻訳者クレジットタイプudp不明使い方:  %s [-qi]
use_kerberos  はブーリアン値でなければなりませんuse_resolve はブーリアン値でなければなりませんuse_syslog はブーリアン値でなければなりません書き込み可能

Zerion Mini Shell 1.0