ok

Mini Shell

Direktori : /proc/thread-self/root/proc/self/root/usr/share/locale/kn/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/proc/self/root/usr/share/locale/kn/LC_MESSAGES/policycoreutils.mo

��4�!�\C�Y,�Y%Z,Z@ZTZlZ�Z�Z�Z?�Z;[&C[9j[�[9�[,�[7(\`\Iu\I�\I	]3S]�]�] �]'�],�]
^E^:d^(�^.�^,�^$_7_&I_/p_.�_&�_0�_/'`SW`8�`�`�`a"a3a7Dad|a^�a�@b))cSdZd^dedydM�d�dM�d?eHQeG�e�e�eGfSfpf�f�f�fQ�f g2gJ;g
�gN�g�g�gh4$h$Yh!~h%�hM�hi%i).i/Xi�i�i�i�i�i�i�ijj>jIZj7�j$�j�k �kC�k)�k lG4lI|lD�l8m7DmL|m-�mC�mO;n �n-�n5�n&o)7o)ao1�o7�op�o?fp=�p>�pg#q�qU�qIrEJr1�r6�rM�r<Gs:�s:�s2�s1-t0_tK�tH�t0%u:Vu.�u�u<�u&v�@v7�v8wS9wJ�w�w�w&x&;xbx�x0�x+�x1�x'(y'Py&xy%�yQ�y@zXzvz)�z'�z$�z 
{.{3E{-y{&�{�{8�{)$|-N|@||$�|0�|$}�8}'�}=�}+'~FS~@�~'�~48,TA�6���}�2��"πT�9G�"��*���ρ%R�2x�3��,߂/�4<�"q�!��&��݃��%�6:�0q�%��NȄ�3�!P�1r�I���I�?U�V��K�G8�M��7·H�8O���/���Ԉ���j��1��*.�Y�3r���`��$"�0G�*x�]����-���f�Eh���&ˎK�+>�2j�!��)��$�$�)3�?]�<��'ڐ"�*%��P����!%�,G�!t�,��ÔД�(��)�H�P�`�2w���ĕѕޕ������1��ߖ��2�#B�1f���2��җ �"
��0����r������(��=�#� 4�U�P]���̝!��"�(B�,k�(��-��%�(�1>�*p�2��8Ο9�A�%_�1����ՠ2�%�$E�!j���%��/Ρ �� �@�(Y���$��â%�+�$3�X�!u�$��'���� �=�R�j���"��Ĥ� �� �9� R�s���$��ͥ%�+�=�U�m�#����*Φ���*3�5^�����!ҧ(�!�"?�!b�&����$Ũ/�/�4J�B�©?ܩ4�)Q�){�.��<Ԫ)�);�.e�<��)ѫ)��.%�<T�$��!��ج)��
5�@�\�o�
w���3��	��ʭޭ���1�E�a�m�����-��*�.�VB�����@�����������^˰9*�pd�7ձ6
�?D�Y��>޲4�7R�6��6��R��AK�@��@δ(�58�Un�ĵRD�4��.̶Z��`V�:��y�@l�i��5�6M�4��U��0�V@�;��8Ӻ%�I2�;|�E��p���o�K��JI�D��Tٽ@.�-o�3��.Ѿ.�9/�9i�0��/Կ8�9=�Cw�6��7�D*�5o�7��(�C�8J�7��5��5��'�
/�=�\�e�A��N��O�\e�;��H��AG�N��)����� (�7I�*��*��W��/�	7�>A�6��^��E�:\�g��d��gd�2��J��-J�;x�(��0��+�X:�?��D��<�U�'f�(������ ���"!�#D�h�)������!�� � ,�FM�
������U��b�\y�i��@�U�
i�w� ~���������"�;�	N�X�k�
|�	��	������%�����	�� ��-���;'�"c�o����(�..�
]�Jk�j��)!�K�Q�4c�)��/��R��E�L�P�e�?{�'������+�
E�P�m�����&������'�-�E�V�&i�&��&����O��H�+O�{�������4�����(� A�6b������������	$�.�A�T�X]�
����
��
����<�#>�
b�m�	��	������	������
��
������ � ,�M�!h����������	T�^�Pr�P���L)�v�J������U�n���%��������M�P��d�3��7,�d�p�|�!����
������Q��0�8�I�V�6o�5��C��B �c�u�����������)���)�9�	B�L�Q�
X�Hc���
��$����*��B �)c�*����	����8��'�8@�y���
��������(����3�6�N�l���&������"���4�:�A�(P�ly������	����b��&�3�J�c�y���������2���2�D�
V�d�q�����������
�������"�3�:Q�7�������	��'�J.�Jy����`�y����73�,k�F��
��&��m�U��:����'�_+�E��s��4E�<z�T��E�.R�5��;��G�T;�	����(��$�����#�0�C�(^�0��+��5�6�
Q�	_�Xi�h�_+����V*���q����E�[�x�"��!������!�>�R�j���=��
�A�U+����|Q���&`�%��,��*�'.-\h1m'�'�E�5K_p�v'	)1["x,���*r1������$<Z'u�]�	0#rTU�#	?I
gu�.�*��L]M���0�L	%T	z	;�	"�	<�	E2
x
0�
3�
E�
:BN	R#\;�^�'?L,g�4�#��
	
V
'p
,�

�
�
(�
(8"Nq�����,Jhpx�������+�*
G"Ru#�7���<�727j3�c�F:���$�=�%<,7i��
����).2:%L$r#����<�<�<9>UxL�P%l5�����{V��X����J��������rb � � ^� bA!s�!"�8"�&#�$|�$�1%8�%I�%h>&��&v)'h�'�	(t�(�)��)v*5�*6�*6�*52+zh+�+�,H�-�:1-5@5%S5Gy5D�5�6U�6�S7MD8��8�9V�:l�:P;Ff<U�<a=?e=U�=�=?�>7=?�u?+r@��@Y�AU�AMKB��B\CnwCm�C�TDSE7oE��E�<FJ�F> GW_G�G�G.�G.HGH.WH��H�qI�eJZ�J�LKq�L�BMoNf{N��N��O��P��Q�R�R��S��T�[U\HV��V�RWj#X��X�!Y��Y�TZi
[�t\�f]�^A�^\+`��`��asb�yc�d��d��e�gf�g��g�[h�i�i��j��k�Il��lv�m�nf�n�#o��p�Sq�q�si�softy�tzPum�uK9v��v�w��w�#x��x�]y��y8�z��{V�|q}�r}�~T�~gRi���h����a�������"����u���������;��χ�q��+�������h����OΌ���֍����m�g��V�S�':��b�~��k����s�������[������gm�f՚h<�M��Z��N��ڜ���^F����ou�b�kH����-V�s�������:~�����������Z����ǩMR�����@��&�%����o���*����ud�ڴ~��m������¸�a�b�e|�M�a0���������z��������P������������sn�c���F�$9�^^���2��C�KD�@��H���F3�z�f��Y��T�5j�A�����@x�%��%��&��,�!������D��G���;�f���,�!��p
�Q~�����U� ��������"Z�}�j�����-��r��L��e�U��G<�f��V��lB�l��t�x���
�����*�����]��������K�Q��OL�a��M��PL�l��Y
�cd�b�P+�i|�v�b]�R��D�|X�J�f �T��x�hU�Z��Z�ct�p�UI�Y��d��[^�S��\bk`�u/o�fv|b�fV^�Pbmo�`@u�tA�P�cr�`�rWT�b	��	�)
W�
cMd��{�f
u�
~�
S{i��9�����P��)����M�����L���|�)�������O�{�sb��GX6�b�-:$h1��w�.GMvd�V) y� _� RZ!@�!M�!L<"G�"q�"�C#��#�M$P4%4�%��%=�&�(N�(;)�U)�0*P�*�@,��,��-%s.��/�l0�1��1��22"3�U4�75�6��6�Q74	8Y>9�:��;�W<�<)�=�"?��?�rAWGB��C�XD�OE�+F�G�G��H��I�lJK�L��L��M�qO�)Q�R�S"�S�U��U��V�IW��W��X�qY�&Z��Z�^[�2\��\��]��^��_�D`�9a��ab��c�-d�e��e�f:�f�1g�gZ�g�/h��h�fi�jx�j�vk�2l��lr�m\Dn�n7�ny�n�roPp�ep��p�q$r4r�6s>�s��t��up^vj�wp:y��z�i{y3|��|�p}v�}�r~��~��À�Ձ��s��c)���U��_���Z�c��G�e�nS�Q†?�ST�V��P���P�0"�CS�7���ω����AŌ5�A=�S�ӎ��kd�~Џ�O�fА�7�8����2�I�A`�����8ܒ7�BM�,����qԕ�F�ݖ���i��@�!^�i��b�M��k� +��L����#�]��j����j��B��CƟ�
�n��O�^m�w̡D�=[�9��aӢ:5�Yp�9ʣ-�_2�8��*ˤ6��Y-�O��OץI'��q�'��4���#ԧ[��[T����QX�)��5ԩ@
�qK�=��K��7G�F�OƫO�f�N��RϬ"��>�"0�=S�1��"î*���oɯ%9�A_�����Jϰ��;�!@�b� w�$��e��E#�di�QβU �Bv�N����$��M<�������Z��߸u�W�Pv�^ǻ&�H:�@���ĽbL�]��Z
��h�\8��������2�@��+�M2�K��+��+��$�@�
P�^�5q�4��S��r0�{��j����A�5X���^��X��AS�:�����#r�3��������
�0�K�Q�.n�N��"�������oN�p��7/�.g�@�����jY����$��1��.����_7�`������\���1�K��`��a�&��8�@P�8��+����=��M����^`�����]���J�<� Z�${���%����$�%�&D�uk�C��6%�7\� ����4���"�0A�"r�,��#�����"�8�=U�����U�L��BI�*��1��1����+�����G��C��Y���v����2����?����������~��P"�s�h��m���f�����������Q���*����l��\g�V�D`4mV�w��q���|�.�����I�*�B�	-�
�&����^�
`�}^^d�`�P=<�W�T#Tx������|3Wu����}6���f����	����T���pD. 8s (� �  � �	"_�"V#[g#��#Vb$c�$�%��%W.'K�'�'M�'<(O(j(�($�(!�(|�(.i)��)1�*%�*��*`�+�!- .W<.0�.Q�.-/4E/z/m�/��/G�0��0��11�2I�23o3�6j�7{�7�o8�9��9�:J:;��;�<��<n=%�=�="�=j�=�R>�?@?@P@Yp@y�@+DA4pA#�A�A�A	�A�B�CZ�C0�CdD��D�EP�EgFvmFO�FC4G\xGz�GqPHk�HT.IS�I�I�I�I�I�I�IJJuJJ�Jh�JSAKH�K�KK�K\JLS�LH�L	DM	NM�XM��Mx�N��N�O��P!�Q�Q%�QG�Q�ARt�R�MS�T�T;�T(!UJU>`U�UB�U;�U	"V,V0VIVbbVZ�V` W�W��K�.�K�F����.S�C5��%��R8�r��(	��q@ACe&Y�n8�V���1���6z�A�T#?-���|	�q�
��R�P�d�4����,?�U������x��/.��@�]kcB����s:;�/�`0����
���M�
\�j��J����M��e��	���O�9
�f��A��lw�0i��z��
��������m�qG���:V�#�,'�����N��I�J�/�����R"N=�<��h��!�^`Z�x�=�v�+�8�g��o	�,6����t��=O�XW�w�S�� �����ny�F�c�ZY^�Ei0��d�)4����}���Q+~�<>���n�m��<>�{�i��B�])v7[���L\����_��"-	 ���{4��0f����V;5h���f�b=s�k(���Jr���%e��-�y*g#~��N$�Qi��x����7s������+���'�P�����*s?p�����F}e�E�a[�g��PX�[,n[����C�RD"q���3��a��~9#W�\b���Z�O2��B���m��
����9���tl�1F�v1(������T���r���J�$h�>o�\Q-�(�9�S��'b:�1���`�2���f��!Z�)�-��Q�5����c�l��A��3��D�UU��| �&h���:Xk��U�@��dN��Ko�d����G'���X}v��3I%��M�mjL0�o����^�>�p�
$��C�����E{���7�/2%S�W��)��D
*_8 ��������a���~z�|��+%���a���3��.`}��z+��H�H)Vy���K���$&T�LT�yH��r�j��$D��6*E�����]]��u��!x�w_c����5"��"w7b�3{�@����t�?���^I<�
&�1Mp����4������4!I�p;�
����2Y����G���u;j(2_|�P� k���H���l���t/��u��B���6������W�u�O�'���������!�G��L&�,�.�g*#Y�
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mysqld to connect to all portsAllow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openvpn to run unconfined scriptsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow racoon to read shadowAllow regular users direct dri device accessAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers to send audit messagesAllow sandbox containers to use netlink system callsAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow spamd to read/write user home directories.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdEdit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationLabelingLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesallow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2016-01-06 02:18+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Kannada (http://www.transifex.com/projects/p/fedora/language/kn/)
Language: kn
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2

SELinux ವಿತರಣೆ fcontext ಗೆ ಸಮನಾದ

SELinux ಸ್ಥಳೀಯ fcontext ಗೆ ಸಮನಾದ
%s ಲೇಬಲ್ಲುಗಳು ಬದಲಾಗಿವೆ.
%s ವು %s ನಲ್ಲಿ ಈಗಾಗಲೆ ಇದೆ%s ಎನ್ನುವುದು ಒಂದು ಡೊಮೇನ್ ಬಗೆಯಲ್ಲ.%s ವು ಒಂದು ಮಾನ್ಯ ಸನ್ನಿವೇಶವಲ್ಲ
%s ವು ಒಂದು ಮಾನ್ಯವಾದ ಡೊಮೇನ್ ಅಲ್ಲ.%s ವು %s ನಲ್ಲಿಲ್ಲ%s ವು ಕಡತಕೋಶ ಆಗಿರಬೇಕು%s! %s ಗಾಗಿ ಪ್ರಸಕ್ತ ಸನ್ನಿವೇಶವನ್ನು ಪಡೆಯಲಾಗಿಲ್ಲ, tty ಅನ್ನು ಪುನರ್ ಲೇಬಲ್ ಮಾಡುತ್ತಿಲ್ಲ.
%s! %s ಗಾಗಿ ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು ಪಡೆಯಲಾಗಿಲ್ಲ, tty ಅನ್ನು ಪುನರ್ ಲೇಬಲ್ ಮಾಡುತ್ತಿಲ್ಲ.
%s!  %s ಗಾಗಿ ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ
%s:  ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿಲ್ಲ ಹಾಗು ಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಮನವಿ ಸಲ್ಲಿಸಲಾಗಿದೆ:  %s
%s:  ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್ ಮಾಡಲಾಗಿಲ್ಲ:  %s
%s:  ಪಾಲಿಸಿಯು ಈಗಾಗಲೆ ಲೋಡ್‌ ಮಾಡಲಾಗಿದೆ ಹಾಗು ಆರಂಭಿಕ ಲೋಡ್‍ಗೆ ಮನವಿ ಸಲ್ಲಿಸಲಾಗಿದೆ
'%s' ಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್‌ಗಳಿಗಾಗಿ ಈಗ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಡೊಮೇನ್‌ಗಳ ಅಗತ್ಯವಿದೆ******************** ಪ್ರಮುಖ ಅಂಶ ***********************
-- Allowed %s [ %s ]'%s' ಡೊಮೇನ್‌ಗಳೊಂದಿಗೆ -a ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಬಳಕೆಯನ್ನು ಓದಿ.'%s' ಡೊಮೇನ್‌ಗಳೊಂದಿಗೆ -d ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಬಳಕೆಯನ್ನು ಓದಿ.'%s' ಡೊಮೇನ್‌ಗಳೊಂದಿಗೆ -t ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಬಳಕೆಯನ್ನು ಓದಿ.-w ಆಯ್ಕೆಯನ್ನು --newtype ಆಯ್ಕೆಯೊಂದಿಗೆ ಬಳಸುವಂತಿಲ್ಲ...600-1024<b>...ದತ್ತಾಂಶವನ್ನು ನೋಡಲು ಆಯ್ಕೆ ಮಾಡಿ...</b><b>%s ಪಾಲಿಸಿಯಿಂದ ಬೂಲಿಯನ್ ಅನ್ನು ಸೇರಿಸು:</b><b>%s ನಿರ್ವಹಿಸುವ ಕಡತಗಳು/ಕಡತಕೋಶಗಳನ್ನು ಸೇರಿಸಿ</b><b>ಅನ್ವಯಗಳು</b><b>ಇತರೆ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ptracing ಅಥವ ಡೀಬಗ್ಗಿಂಗ್ ಮಾಡದಂತೆ ಎಲ್ಲಾ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ನಿರಾಕರಿಸಬೇಕೆ?</b><b>ಅನಿರ್ಬಂಧಿತವ ವ್ಯವಸ್ಥೆಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕೆ?</b><b>ಎಲ್ಲಾ ಅನುಮತಿಪೂರ್ವಕ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕೆ?</b><b>ಅನ್ವಯ ಅಥವ ಬಳಕೆದಾರನ ಪಾತ್ರದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ:</b><b>%s ಬದ್ಧವಾಗಿರುವ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ನಮೂದಿಸಿ:</b><b>ಲಾಗಿನ್‌ ಬಳಕೆದಾರರು</b><b>ನಿರ್ವಾಹಕ(ರೂಟ್) ಬಳಕೆದಾರರು</b><b>%s ಗಾಗಿನ ಹೆಚ್ಚುವರಿ ಪಾತ್ರಗಳನ್ನು ಆರಿಸು:</b><b>%s ಗಾಗಿ ಸಾಮಾನ್ಯ ಅನ್ವಯ ವಿಶೇಷ ಗುಣಗಳನ್ನು(Traits) ಆರಿಸಿ:</b><b>%s ವ್ಯವಸ್ಥಾಪಿಸಬಹುದಾದ ಡೊಮೈನ್‌ಗಳನ್ನು ಆರಿಸಿ:</b><b>ಮಾರ್ಪಡಿಸಲು ಈಗಿರುವ ಪಾತ್ರವನ್ನು ಆರಿಸಿ:</b><b>%s ಸಂಪರ್ಕಿತಗೊಳ್ಳುವ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಆರಿಸಿ:</b><b>%s ಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಪಾತ್ರಗಳನ್ನು ಆರಿಸಿ:</b><b>ಅನ್ವಯಕ್ಕಾಗಿ ಪಾಲಿಸಿಯ ಬಗೆಯನ್ನು ಅಥವ ಮಿತಿಗೊಳಿಸಲು ಅನ್ವಯ/ಬಳಕೆದಾರನ ಪಾತ್ರವನ್ನು ಆರಿಸಿ:</b><b>%s ಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಬಳಕೆದಾರ_ಪಾತ್ರಗಳನ್ನು ಆರಿಸಿ:</b><b>ಆರಿಸು:</b><b>ವ್ಯವಸ್ಥೆಯ ಸಂರಚನೆ</b><b>ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿ:</b><b>TCP ಸಂಪರ್ಕ ಸ್ಥಾನಗಳು</b><b>UDP ಸಂಪರ್ಕಸ್ಥಾನಗಳು</b><b>%s ಪಾಲಿಸಿಯನ್ನು ನೀವು ಕೋಶದಲ್ಲಿ ಉತ್ಪಾದಿಸುವಿರಿ?</b><operation> <selected domain> ಗಾಗಿ ಕಡತ ಲೇಬಲ್ ಮಾಡುವಿಕೆ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಲೇಬಲ್‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.<operation> <selected domain> ಗಾಗಿ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಸಂಪರ್ಕಸ್ಥಾನ‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.<small>
ನಿಷ್ಕ್ರಿಯ ಸ್ಥಿತಿಯಿಂದ ಒತ್ತಾಯಪೂರ್ವಕ ಸ್ಥಿತಿಗೆ ಬದಲಾಯಿಸಲು
- ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಂಡಿ ಸ್ಥಿತಿಯಿಂದ ಅನುಮತಿಪೂರ್ವಕ ಸ್ಥಿತಿಗೆ ಬದಲಾಯಿಸಿ
- ವ್ಯವಸ್ಥೆಯ ಮರಳಿ ಲೇಬಲ್‌ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ, ಮರಳಿ ಬೂಟ್‌ ಮಾಡ
- ವ್ಯವಸ್ಥೆಯು ಉದ್ಧೇಶಿತ ರೀತಿಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ ಎಂದಾದರೆ
  * ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ ಬದಲಾಯಿಸಿ</small>
ಒಂದು ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್‌ ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆ ಲೇಬಲ್ ಆಗಿದ್ದು, ಇದು SELinux ಕೇವಲ ನಿರಾಕರಣೆಗಳನ್ನು ಲಾಗ್ ಮಾಡುವ ಆದರೆ ಅವುಗಳನ್ನು ಒತ್ತಾಯಪಡಿಸದಿರುವ ಮೂಲಕ ಆ ಪ್ರಕ್ರಿಯೆಗೆ ಏನು ಬೇಕೊ ಅದನ್ನು ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಸಾಮಾನ್ಯಾ ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್‌ಗಳು ಪ್ರಾಯೋಗಿಕ ಪಾಲಿಸಿಗಳಾಗಿರುತ್ತವೆ, ಮಾಡ್ಯೂಲ್‌ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಅದು SELinux ಒಂದು ಡೊಮೇನ್‌ಗೆ ಅನುಮತಿಸಬೇಕಿರುವ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾರಣವಾಗಬಹುದು.ಕ್ರಿಯೆಸೇರಿಸು%s ಅನ್ನು ಸೇರಿಸುಬೂಲಿಯನ್ ಸಂವಾದವನ್ನು ಸೇರಿಸುಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಸೇರಿಸುಕಡತ ಸಮಾನ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.%s ಗಾಗಿ ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ%s ಗಾಗಿ ಕಡತ ಲೇಬಲ್ ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಲೇಬಲ್‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.ಲಾಗಿನ್‌ ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು%s ಕ್ಕಾಗಿ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು%s ಗಾಗಿನ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಸಂಪರ್ಕಸ್ಥಾನ‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.SELinux ಕಡತ ಸಮಾನತೆಯನ್ನು ಸೇರಿಸುSELinux ಲಾಗಿನ್‌ ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸುSELinux ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಸೇರಿಸುSELinux ಬಳಕೆದಾರನನ್ನು ಸೇರಿಸುSELinux ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸುSELinux ಬಳಕೆದಾರ ಪಾತ್ರವನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅಳವಡಿಸಿದಾಗ SELinux ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.SELinux ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಿಬಳಕೆದಾರನನ್ನು ಸೇರಿಸಿಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅಳವಡಿಸಿದಾಗ SELinux ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.ಕಡತವನ್ನು ಸೇರಿಸಿಕಡತ ಸಮಾನತೆ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.ಕಡತ ಸಮಾನತೆ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಸೇರಿಸು.%s ಗಾಗಿ ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿಲಾಗಿನ್‌ ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸು%(TYPE)s ಕಡತ ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s' ಡೊಮೇನ್‌ಗಳಿಗಾಗಿ ಸೇರಿಸಿ.ಹೊಸ ಕಡತ ಸಮಾನತೆ ವಿವರಣೆಯನ್ನು ಸೇರಿಸು.ಹೊಸ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ವಿವರಣೆಯನ್ನು ಸೇರಿಸು.ಹೊಸ SELinux ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಯನ್ನು ಸೇರಿಸು.'%(APP)s'ಯಾವ ಡೊಮೇನ್‌ಗೆ %(PERM)s ಮಾಡಲು ಅನುಮತಿ ಇದೆಯೊ ಆ ಸಂಪರ್ಕಸ್ಥಾನ ವಿವರಣೆಯನ್ನು ಸೇರಿಸು.%s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸುಬಳಕೆದಾರನನ್ನು ಸೇರಿಸಿ%s ಡೊಮೈನ್‌ನಿಂದ ಬಳಸಲಾದ ಬೂಲಿಯನ್‍ಗಳನ್ನು ಸೇರಿಸು/ತೆಗೆದುಹಾಕುವಿಳಾಸ %s ಅನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲನಿರ್ವಹಣಾ ಬಳಕೆದಾರ ಪಾತ್ರವ್ಯವಸ್ಥಾಪಕ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಸುಧಾರಿತ <<ಸುಧಾರಿತ >>ಸುಧಾರಿತ ಹುಡುಕಾಟ <<ಸುಧಾರಿತ ಹುಡುಕಾಟ >>ಎಲ್ಲಾಎಲ್ಲಾ ಡೊಮೈನ್‌ಗಳು೦ ಯೊಂದಿಗೆ bindresvport ಅನ್ನು ಕರೆ ಮಾಡಲು %s ಗೆ ಅನುಮತಿಸು. 600-1024ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ ಬದ್ಧವಾಗಿರಿಸಲಾಗುತ್ತಿದೆABRT ಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.Apache ಯು dbus ಮೂಲಕ avahi ಯೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಿಕೆಯನ್ನು ಅನುಮತಿಸುApache ಯು tmp ಯಲ್ಲಿನ ವಿಷಯವನ್ನು ಅನುಮತಿಸು.Apache ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು. ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.Apache ಯು NS ರೆಕಾರ್ಡುಗಳನ್ನು ಮನವಿ ಮಾಡಲು ಅನುಮತಿಸುApache ಯು ಪ್ಯಾಸೆಂಜರಿಗೆ ಪರಿವರ್ತನೆಯಾಗದಿರುವಂತೆ stickshift ಕ್ರಮವನ್ನು ಚಲಾಯಿಸಲು ಅನುಮತಿಸುApache ಯು mod_auth_ntlm_winbind ಅನ್ನು ಬಳಸುವುದನ್ನು ಅನುಮತಿಸು.Apache ಯು mod_auth_pam ಅನ್ನು ಬಳಸುವುದನ್ನು ಅನುಮತಿಸು.HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದ ಮುಖಾಂತರ cobbler ದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದ ಮುಖಾಂತರ ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.TCP ಬಳಸಿಕೊಂಡು HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.ಪೂರೈಕೆಗಣಕದ cobbler ಕಡತಕ್ಕೆ HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಅನುಮತಿಸು.ಸುಲಭವಾಗಿ ಮುಚ್ಚಲ್ಪಡುವಂತೆ ಸಂಪರ್ಕಸ್ಥಾನ 80 ರೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು HTTPD ಅನ್ನು ಅನುಮತಿಸು.HTTPD ಯು SSI ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ ಅನ್ನು ವ್ಯವಸ್ಥೆಯ CGI ಸ್ಕ್ರಿಪ್ಟುಗಳ ರೀತಿಯದ್ದೇ ಆದ ಡೊಮೈನ್‌ನಲ್ಲಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸು.Puppet ಕ್ಲೈಂಟ್ ಎಲ್ಲಾ ಬಗೆಯ ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸು.MySQL ಮತ್ತು PostgreSQL ದತ್ತಸಂಚಯದೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಪಪೆಟ್ ಮಾಸ್ಟರ್ ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ZoneMinder ಗೆ ಅನುಮತಿಸು.su/sudo ಅನ್ನು ಚಲಾಯಿಸಲು ZoneMinder ಗೆ ಅನುಮತಿಸು.ಒಬ್ಬ ಬಳಕೆದಾರನು ನಿರ್ಬಂಧಿತವಲ್ಲದ ಡೊಮೈನ್ ಆಗಿ ಲಾಗಿನ್‌ ಆಗಲು ಅನುಮತಿಸುಎಲ್ಲಾ ಡೀಮನ್‌ಗಳು ಟರ್ಮಿನಲ್‌ಗಳಲ್ಲಿ ಓದುವ/ಬರೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಲು ಅನುಮತಿಸುtcp ರಾಪರ್ಸ್ ಅನ್ನು ಬಳಸಲು ಡೀಮನ್ ಗೆ ಅನುಮತಿಸು.ಮುಖ್ಯಕಡತಗಳನ್ನು(corefiles) / ಕ್ಕೆ ಬರೆಯಲು ಡೆಮೋನುಗಳಿಗೆ ಅನುಮತಿಸುfips_mode ನಲ್ಲಿ ಎಲ್ಲಾ ಡೊಮೈನ್‌ಗಳನ್ನು ಚಲಾಯಿಸುವುದನ್ನು ಅನುಮತಿಸುಎಲ್ಲಾ ಡೊಮೈನ್‌ಗಳು ಕರ್ನಲ್ ಲೋಡ್ ಘಟಕಗಳನ್ನು ಹೊಂದಿರಲು ಅನುಮತಿಸುಎಲ್ಲಾ ಡೊಮೈನ್‌ಗಳು ಬೇರೆ ಡೊಮೈನ್‌ಗಳ ಕಡತ ವಿವರಣೆಗಾರರನ್ನು ಬಳಸಲು ಅನುಮತಿಸುಎಲ್ಲಾ ನಿರ್ಬಂಧಿತವಲ್ಲದ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳನ್ನು textrel_shlib_t ಎಂದು ಲೇಬಲ್ ಮಾಡದೆ ಇರುವ ಪಠ್ಯದ ಸ್ಥಳಾಂತರದ ಅಗತ್ಯವಿರುವಂತಹ ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಬಳಸಲು ಅನುಮತಿಸುಒಂದು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸುರಕ್ಷತೆಗೆ ಸಂಬಂಧಿಸಿರದ ಕಡತಗಳನ್ನು ಆಂಟಿವೈರಸ್‌ನಿಂದ ಓದುವುದನ್ನು ಅನುಮತಿಸುಯಾವುದೆ ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು NFS ಮೂಲಕ ಓದಲು/ಮಾತ್ರವಾಗಿ ರವಾನಿಸಲು ಅನುಮತಿಸು.ಯಾವುದೆ ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು NFS ಮೂಲಕ ಓದಲು/ಬರೆಯಲು ಮಾತ್ರವಾಗಿ ರವಾನಿಸಲು ಅನುಮತಿಸು.ಹಂಚಲಾದ ಸಾರ್ವಜನಿಕ ವಿಷಯಕ್ಕೆ apache ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಬರೆಯಲು ಅನುಮತಿಸು, ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_rw_content_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.ಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು auditadm ಅನುಮತಿಸುಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಮೆಮೊರಿಯನ್ನು ಬಳಸುವಂತೆ ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ ಡೊಮೇನ್‌ memcheck-amd64- ಅನ್ನು ಅನುಮತಿಸುTCP ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ ಡೊಮೇನ್‌ಗಳು ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.ಒಂದು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಎಲ್ಲಾ ಕಡತಗಳನ್ನು ವ್ಯವಸ್ಥಾಪಿಸಲು ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ ಡೊಮೇನ್‌ಗಳನ್ನು ಅನುಮತಿಸು.ನಿರ್ಬಂಧಿತ ಅನ್ವಯಗಳನ್ನು ಕರ್ಬರೋಸ್‌ನೊಂದಿಗೆ ಚಲಾಯಿಸಲು ಅನುಮತಿಸು.ನಿರ್ಬಂಧಿತ ಅನ್ವಯಗಳು nscd ಹಂಚಲಾದ ಮೆಮೊರಿಯನ್ನು ಬಳಸಲು ಅನುಮತಿಸು.ಮಿತಿಗೊಳಪಟ್ಟ ಬಳಕೆದಾರರು ping ಮತ್ತು traceroute ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಲು ಅನುಮತಿಸು.ಮಿತಿಗೊಳಪಟ್ಟ ಅತಿಥಿಗಳು rawip ಸಾಕೆಟ್‌ನೊಂದಿಗೆ ಸಂವಹಿಸುವುದಕ್ಕೆ ಅನುಮತಿಸಲುಮಿತಿಗೊಳಪಟ್ಟ ಅತಿಥಿಗಳು sanlock ನೊಂದಿಗೆ ಸಂವಹಿಸುವುದಕ್ಕೆ ಅನುಮತಿಸುxserver ನೊಂದಿಗೆ ವ್ಯವಹರಿಸಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುcifs ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುnfs ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುfuse ಕಡತಗಳನ್ನು ಓದಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುಮಿತಿಗೊಳಪಟ್ಟ ಅತಿಥಿಗಳು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಮೆಮೊರಿ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುಅನುಕ್ರಮಿತ/ಸಮಾನಾಂತರದ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಬಳಸಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುusb ಸಾಧನಗಳನ್ನು ಬಳಸಲು ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುನಿರ್ಬಂಧಿತ ಜಾಲ ವೀಕ್ಷಕಗಳು ನೆಲೆ ಕೋಶದಲ್ಲಿನ ವಿಷಯವನ್ನು ಓದಲು ಅನುಮತಿಸುದತ್ತಸಂಚಯ ನಿರ್ವಾಹಕರು DML ಹೇಳಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು dbadm ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುdhcp ಕ್ಲೈಂಟ್ ಅನ್ವಯಗಳು iptables ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಅನುಮತಿಸು.ftpd ಯು ntfs/fusefs ಪರಿಮಾಣಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸು.glusterfsd ವು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.glusterfsd ಯು ಓದಲು ಮಾತ್ರವಾದ ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.glusterfsd ಯು ಓದಲು/ಬರೆಯಲು ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.gpg ಜಾಲ ಡೊಮೈನ್‌ ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.gssd ಯು tmp ಕೋಶಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ಅನುಮತಿಸಲು ಮತ್ತು ಕರ್ಬರೋಸ್ ರುಜುವಾತುಗಳ ಕ್ಯಾಶೆಯನ್ನು ಓದಲು ಅನುಮತಿಸು.ಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು ಅತಿಥಿಗೆ ಅನುಮತಿಸುಸ್ಪ್ಯಾಮ್ ಅನ್ನು ನೋಡಲು http ಡೀಮನ್‌ಗೆ ಅನುಮತಿಸುmythtv ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು http ಡೀಮನ್‌ಗೆ ಅನುಮತಿಸುzabbix ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು http ಡೀಮನ್‌ಗೆ ಅನುಮತಿಸು.ಮೈಲ್ ಅನ್ನು ಕಳುಹಿಸಲು http ಡೀಮನ್‌ಗೆ ಅನುಮತಿಸು.cgi ಬೆಂಬಲಕ್ಕಾಗಿ httpd ಗೆ ಅನುಮತಿಸುಅದರ ಸಂಪನ್ಮೂಲದ ಮಿತಿಯನ್ನು ಬದಲಾಯಿಸಲು httpd ಡೀಮನ್‌ಗೆ ಅನುಮತಿಸುhttpd ಪ್ರಕ್ರಿಯೆಗಳು IPA ವಿಷಯವನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸು.httpd ಸ್ಕ್ರಿಪ್ಟುಗಳ ಹಾಗು ಘಟಕಗಳ execmem/execstack ಮಾಡಲು ಅನುಮತಿಸು.FUSE ಕಡತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd ಅನ್ನು ಅನುಮತಿಸುcifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd ಅನ್ನು ಅನುಮತಿಸುnfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd ಅನ್ನು ಅನುಮತಿಸುಓಪನ್‌ಸ್ಟಾಕ್ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd ಅನ್ನು ಅನುಮತಿಸುftp ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಮತ್ತು ಅಲ್ಪಕಾಲಿಕ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಹೊಂದುವಾಗ httpd ಯು ಒಂದು FTP ಕಕ್ಷಿಯಾಗಿ ವರ್ತಿಸಲು ಅನುಮತಿಸು.httpd ಯು ftp ಸಂಪರ್ಕಸ್ಥಾನದಲ್ಲಿನ ಆಲಿಸುವ ಮೂಲಕ FTP ಪರಿಚಾರಕವಾಗಿ ವರ್ತಿಸಲು ಅನುಮತಿಸು.httpd ಯು ರಿಲೆ ಆಗಿ ವರ್ತಿಸಲು ಅನುಮತಿಸು.sasl ನೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು httpd ಅನ್ನು ಅನುಮತಿಸುಸ್ಥಳೀಯ memacache ಪರಿಚಾರಕದೊಂದಿಗೆ httpd ಯೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.ldap ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು httpd ಅನ್ನು ಅನುಮತಿಸುನೆಲೆ ಕೋಶಗಳನ್ನು httpd ಓದಲು ಅನುಮತಿಸುಬಳಕೆದಾರ ವಿಷಯಗಳನ್ನು ಓದಲು httpd ಗೆ ಅನುಮತಿಸುgpg ಯನ್ನು ಚಲಾಯಿಸಲು httpd ಗೆ ಅನುಮತಿಸುhttpd ಯು ಒಳನಿರ್ಮಿತ ಸ್ಕಿಪ್ಟಿಂಗ್ (ಸಾಮಾನ್ಯವಾಗಿ php) ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುcifs/Samba ಕಡತ ವ್ಯವಸ್ಥೆಗಳು ಬಳಸುವಂತೆ ನೀವು ksmtuned ಅನ್ನು ಅನುಮತಿಸುnfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳು ಬಳಸುವಂತೆ ನೀವು ksmtuned ಅನ್ನು ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು logadm ಗೆ ಅನುಮತಿಸುಒಳಗೆ ಪ್ರವೇಶಿಸಲು ಹಾಗು ವ್ಯವಸ್ಥೆಯನ್ನು /dev/console ಇಂದ ಬಳಸಲು ಅನುಮತಿಸು.FUSE ಕಡತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ mailman ಅನ್ನು ಅನುಮತಿಸುನೆಲೆ ಕಡತಕೋಶದಲ್ಲಿನ ಕಡತಗಳನ್ನು ಓದಲು mock ಗೆ ಅನುಮತಿಸು.ಮೋಝಿಲ್ಲಾ ಪ್ಲಗ್‌ಇನ್‌ ಡೊಮೈನ್ TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.GPS ಬೆಂಬಲಿಸುವಂತೆ mozilla ಪ್ಲಗ್‌ಇನ್ ಅನ್ನು ಅನುಮತಿಸುmozilla ಪ್ಲಗ್‌ಇನ್ ಅನ್ನು ಸ್ಪೈಸ್ ಪ್ರೊಟೊಕಾಲ್‌ಗಳು ಬೆಂಬಲಿಸುವಂತೆ ಅನುಮತಿಸು.mysqld ಎಲ್ಲಾ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.nfs ಪರಿಚಾರಕವು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.openvpn ನಿರ್ಬಂಧಿತವಲ್ಲದ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಚಲಾಯಿಸುವಂತೆ ಅನುಮತಿಸಲುpiranha-lvs ಡೊಮೈನ್ TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.polipo ಅನ್ನು 1023 ಕ್ಕೂ ದೊಡ್ಡದಾದ ಎಲ್ಲಾ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುವುದನ್ನು ಅನುಮತಿಸುpostfix_local ಡೊಮೈನ್ mail_spool ಕೋಶಗಳಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಬರೆಯುವುದನ್ನು ಅನುಮತಿಸು.ಪಾಯಿಂಟ್-ಇನ್-ಟೈಮ್ ಮರುಹೊಂದಿಕೆಗಾಗಿ ssh and rsync ಗಾಗಿ postgresql ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುಒಬ್ಬ ಸಾಮಾನ್ಯ ಬಳಕೆದಾರನಿಗೆ ಚಲಾಯಿತವಾಗುವಂತೆ pppd ಗೆ ಅನುಮತಿಸುpppd ಯು ಕೆಲವು ನಿರ್ದಿಷ್ಟವಾದ ಮಾಡೆಮ್‌ಗಳಿಗಾಗಿ ಕರ್ನಲ್ ಘಟಕಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುಛಾಯೆಯನ್ನು ಓದಲು racoon ಗೆ ಅನುಮತಿಸುಸಾಮಾನ್ಯವಾದ ಬಳಕೆದಾರರು ನೇರವಾದ dri ಸಾಧನ ನಿಲುಕಿಸಿಕೊಳ್ಳುವುದನ್ನು ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಎಲ್ಲಾ ಕಡತಗಳು/ಕೋಶಗಳನ್ನು ವ್ಯವಸ್ಥಾಪಿಸಲು rsync ಪೂರೈಕೆಗಣಕಕ್ಕೆ  ಅನುಮತಿಸು.rsync ಅನ್ನು ಯಾವುದೆ ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು ಓದಲು ಮಾತ್ರವಾಗಿ ರವಾನಿಸಲು ಅನುಮತಿಸುrsync ವು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.rsync ಅನ್ನು ಕ್ಲೈಂಟ್ ಆಗಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುbootloader_t ನಲ್ಲಿ ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ಚಲಾಯಿಸಲು s-c-kdump ಗೆ ಅನುಮತಿಸು.samba ವು portmapper ಆಗಿ ವರ್ತಿಸಲು ಅನುಮತಿಸುsamba ವು ಡೊಮೈನ್ ನಿಯಂತ್ರಕವಾಗಿ ವರ್ತಿಸಲು, ಬಳಕೆದಾರರನ್ನು, ಗುಂಪುಗಳನ್ನು ಸೇರಿಸಲು ಹಾಗು ಗುಪ್ತಪದಗಳನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸು.ಹೊಸ ನೆಲೆ ಕೋಶಗಳನ್ನು samba ವು ರಚಿಸಲು ಅನುಮತಿಸು (ಉದಾ, PAM ಮೂಲಕ)samba ವು NFS ಪರಿಮಾಣಗಳನ್ನು ಆಮದು ಮಾಡಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.samba ವು ntfs/fusefs ಪರಿಮಾಣಗಳನ್ನು ಆಮದು ಮಾಡಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.samba ವು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.samba ವು ನಿರ್ಬಂಧಿತವಲ್ಲದ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಚಲಾಯಿಸುವಂತೆ ಅನುಮತಿಸುsamba ವು ಓದಲು ಮಾತ್ರವಾದ ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.samba ವು ಓದಲು/ಬರೆಯಲು ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.ಬಳಕೆದಾರರ ನೆಲೆ ಕೋಶಗಳನ್ನು samba ವು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.ಆಡಿಟ್ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಲು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಕಂಟೇನರುಗಳನ್ನು ಅನುಮತಿಸುನೆಟ್‌ಲಿಂಕ್ ವ್ಯವಸ್ಥೆ ಕರೆಗಳನ್ನು ಬಳಸಲು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಕಂಟೇನರುಗಳನ್ನು ಅನುಮತಿಸುcifs ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು sanlock ಗೆ ಅನುಮತಿಸುnfs ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು sanlock ಗೆ ಅನುಮತಿಸುfuse ಕಡತಗಳನ್ನು ಓದಲು/ಬರೆಯಲು sanlock ಗೆ ಅನುಮತಿಸುಛಾಯೆಯನ್ನು ಓದಲು sasl ಗೆ ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು secadm ಅನುಮತಿಸುnfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು sge ಯು ನಿಲುಕಿಸಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.ಯಾವುದೆ TCP ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು sge ಅನ್ನು ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.spamd ಯು ಬಳಕೆದಾರ ನೆಲೆ ಕೋಶಗಳನ್ನು ಓದಲು/ಬರೆಯಲು ಅನುಮತಿಸು.sysadm_r:sysadm_t ಆಗಿ ssh ಲಾಗಿನ್‌ ಅನ್ನು ಅನುಮತಿಸುಬಳಕೆದಾರರ ನೆಲೆ ಕೋಶಗಳಲ್ಲಿ ಕಡತಗಳನ್ನು ಓದಲು ಹಾಗು ಬರೆಯಲು chroot env ಯೊಂದಿಗೆ ssh ಗೆ ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು ಸ್ಟಾಫ್‌ಗೆ ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು sysadam ಗೆ ಅನುಮತಿಸುsyslogd ಡೀಮನ್ ವಿಅಂಚೆಯನ್ನು ಕಳುಹಿಸಲು ಅನುಮತಿಸುಟರ್ಮಿನಲ್‌ಗಳಿಗೆ ಓದುವ/ಬರೆಯವ ಅನುಮತಿಯನ್ನು syslogd ಗೆ ನೀಡಲು ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಪುನಃಸ್ಥಾಪನೆ ಮಾಡಲು ವ್ಯವಸ್ಥೆಯ cron ಕಾರ್ಯಗಳು ಕಡತವ್ಯವಸ್ಥೆಯ ಮರು ಲೇಬಲ್ ಮಾಡುವುದನ್ನು ಅನುಮತಿಸು.ವ್ಯವಸ್ಥೆಯನ್ನು NIS ನೊಂದಿಗೆ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುtftp ಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.tftp ಯು ಬಳಕೆದಾರ ನೆಲೆ ಕೋಶಗಳನ್ನು ಓದಲು ಹಾಗು ಬರೆಯಲು ಅನುಮತಿಸು.Irassi IRC ಕ್ಲೈಂಟ್ ಯಾವುದೆ ಯಾವುದೆ ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಹಾಗು ಕಾದಿರಿಸಲಾದ ಸಂಪರ್ಕಸಾಧನದೊಂದಿಗೆ ಬೈಂಡ್ ಆಗಲು ಅನುಮತಿಸು.Telepathy ಸಂಪರ್ಕ ವ್ಯವಸ್ಥಾಪಕವು ಯಾವುದೆ ವಿಶಿಷ್ಟವಾದ TCP ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಅನುಮತಿಸು.Telepathy ಸಂಪರ್ಕ ವ್ಯವಸ್ಥಾಪಕವು ಯಾವುದೆ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕಹೊಂದಲು ಅನುಮತಿಸು.HOME dirs as xdm_home_t ನಲ್ಲಿ  ಚಿತ್ರಾತ್ಮಕ ಲಾಗಿನ್‌ ಪ್ರೊಗ್ರಾಮ್ ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು ಅನುಮತಿಸು.ಬೂಟ್ ಲೋಡರ್ ಅನ್ನು ಚಿತ್ರಾತ್ಮಕ ಪ್ರೊಗ್ರಾಮ್ ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು ಅನುಮತಿಸುsysadm_r:sysadm_t ಆಗಿ ಚಿತ್ರಾತ್ಮಕ ಪ್ರೊಗ್ರಾಮ್ ನೇರವಾಗಿ ಲಾಗಿನ್‌ ಆಗಲು ಅನುಮತಿಸುmount ಆದೇಶವು ಯಾವುದೆ ಕೋಶ ಅಥವ ಕಡತವನ್ನು ಆರೋಹಿಸಲು ಅನುಮತಿಸುtor ರಿಲೆ ಆಗಿ ವರ್ತಿಸಲು ಅನುಮತಿಸು.ಕ್ಲೈಂಟ್ ಲೇಬಲ್ ಅನ್ನು ಹೊರಗಿನ ದತ್ತಸಂಚಯಕ್ಕೆ ರವಾನಿಸಲು ಅನುಮತಿಸುನಿರ್ಬಂಧಿತವಲ್ಲದ ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳು ತಮ್ಮ ಬೃಹತ್ ಮೆಮೊರಿ ಅನ್ನು ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್‌ ಆಗಿ ಮಾಡಲು ಅನುಮತಿಸು.  ಹೀಗೆ ಮಾಡುವುದು ನಿಜಕ್ಕೂ ಒಳ್ಳೆಯದಲ್ಲ. ಬಹುಷಃ ಇದು ತಪ್ಪಾಗಿ ಕೋಡ್ ಮಾಡಲಾದ ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿರಬಹುದು, ಆದರೆ ಒಂದು ದಾಳಿಯನ್ನೂ ಸಹ ಸೂಚಿಸಬಹುದು. ಈ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು ಬಗ್‌ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ ಮಾಡಬೇಕುನಿರ್ಬಂಧಿತವಲ್ಲದ ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳು ತಮ್ಮ ಸ್ಟಾಕ್ ಅನ್ನು ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್‌ ಆಗಿ ಮಾಡಲು ಅನುಮತಿಸು. ಇದು ಎಂದಿಗೂ ಸಹ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಬಹುಷಃ ಇದು ತಪ್ಪಾಗಿ ಕೋಡ್ ಮಾಡಲಾದ ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿರಬಹುದು, ಆದರೆ ಒಂದು ದಾಳಿಯನ್ನೂ ಸಹ ಸೂಚಿಸಬಹುದು. ಈ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು ಬಗ್‌ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ ಮಾಡಬೇಕುxulrunner plugin-container ಅನ್ನು ಚಲಾಯಿಸುವಾಗ ನಿರ್ಬಂಧಿತವಲ್ಲದ ಬಳಕೆದಾರರು Mozilla ಪ್ಲಗ್ಇನ್ ಡೊಮೈನ್‌ಗೆ ವರ್ಗಾವಣೆ ಹೊಂದುವುದನ್ನು ಅನುಮತಿಸು.ಅಧಿಕಾರವಿಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ DDL ಹೇಳಿಕೆಯನ್ನು ಚಲಾಯಿಸಲು ಅನುಮತಿಸುಬಳಕೆದಾರರು ssh chroot ಪರಿಸರವನ್ನು ಬಳಸಲು ಅನುಮತಿಸು.ಬಳಕೆದಾರರು ಸಂಗೀತವನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದನ್ನು ಅನುಮತಿಸುಬಳಕೆದಾರರು spamassassin ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಜಾಲಬಂಧದಲ್ಲಿ ಬಳಸುವುದನ್ನು ಅನುಮತಿಸು.ಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುವಿಸ್ತರಿಸಲಾದ ಗುಣವಿಶೇಷಣಗಳನ್ನು (FAT, CDROM, FLOPPY) ಹೊಂದಿರದ ಕಡತವ್ಯವಸ್ಥೆಗಳಲ್ಲಿನ ಕಡತಗಳಿಗೆ ಬಳಕೆದಾರರು r/w ಮಾಡಲು ಅನುಮತಿಸುPostgreSQL ದೊಂದಿಗೆ ಬಳಕೆದಾರರು ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸುಸ್ಥಳೀಯ mysql ಪರಿಚಾರಕದೊಂದಿಗೆ ಬಳಕೆದಾರರು ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸುಬಳಕೆದಾರರು ರೇಡಿಯಸ್ ಪರಿಚಾರಕವನ್ನು ಬಳಸಿಕೊಂಡು ಲಾಗಿನ್‌ ಆಗಲು ಅನುಮತಿಸುಬಳಕೆದಾರರು sssd ಪರಿಚಾರಕವನ್ನು ಬಳಸಿಕೊಳ್ಳದೆ ನೇರವಾಗಿ ldap ನಿಂದ ಬಳಕೆದಾರ passwd ನಮೂದುಗಳನ್ನು ಪರಿಹರಿಸಲು ಅನುಮತಿಸುಬಳಕೆದಾರರಿಗೆ TCP ಪರಿಚಾರಕಗಳನ್ನು ಚಲಾಯಿಸಲು ಅನುಮತಿಸು (ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್ ಮಾಡಿ ಹಾಗು ಅದೆ ಡೊಮೈನ್‌ನಿಂದ ಹಾಗು ಬಳಕೆದಾರರ ಹೊರಗಿನ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸು).  ಇದನ್ನು ಅಶಕ್ತಗೊಳಿಸುವುದರಿಂದ ಅದುFTP ಜಡ ಕ್ರಮಕ್ಕೆ ಒತ್ತಾಯಿಸುತ್ತದೆ ಹಾಗು ಇತರೆ ಪ್ರೊಟೋಕಾಲ್‍ಗಳನ್ನು ಸಹ ಬದಲಾಯಿಸಬಹುದು.ವರ್ಚುವಲ್  ಪ್ರಕ್ರಿಯೆಗಳು ಯೂಸರ್-ಡೊಮೇನ್‌ಗಳಾಗಿ ಚಲಾಯಿತಗೊಳ್ಳಲು ಅನುಮತಿಸಲುnfs ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು xen ಗೆ ಅನುಮತಿಸುblktapctrl/tapdisk ಅನ್ನು xend ಚಲಾಯಿಸಲು ಅನುಮತಿಸು. ಡಿಸ್ಕ್‍ ಚಿತ್ರಿಕೆಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕವಾದ ತಾರ್ಕಿಕ ಪರಿಮಾಣಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದಲ್ಲಿ ಇದರ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.qemu-dm ಅನ್ನು xend ಚಲಾಯಿಸುವುದನ್ನು ಅನುಮತಿಸು. paravirt ಅನ್ನು ಬಳಸುತ್ತಿದ್ದಲ್ಲಿ ಮತ್ತು ಯಾವುದೆ vfb ಅನ್ನು ಹೊಂದಿರದೆ ಇದ್ದಲ್ಲಿ ಇದರ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.ಕಂಟೆಂಟ್ ಅನ್ನು exec ಮಾಡಲು xguest ಗೆ ಅನುಮತಿಸುಬ್ಲೂಟೂತ್ ಸಾಧನಗಳನ್ನು ಬಳಸುವಂತೆ xguest ಅನ್ನು ಅನುಮತಿಸುಜಾಲಬಂಧ ವ್ಯವಸ್ಥಾಪಕವನ್ನು ಸಂರಚಿಸಿ ನಂತರ ಅಪಾಚೆ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ xguest ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುತೆಗೆದು ಹಾಕಬಹುದಾದ ಸಾಧನಗಳನ್ನು ಆರೋಹಿಸಲು xguest ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುzebra ಡೀಮನ್‌ ಅದರ ಸಂರಚನಾ ಕಡತಗಳಿಗೆ ಬರೆಯಲು ಅನುಮತಿಸು%s ಯಾವುದೆ udp ಸಂಪರ್ಕ ಸ್ಥಾನಗಳಿಗೆ ಬದ್ಧವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ%s ಯಾವುದೆ udp ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬದ್ಧವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ > 1024%s ಯಾವುದೆ tcp ಸಂಪರ್ಕ ಸ್ಥಾನಗಳಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ%s ಯಾವುದೆ udp ಸಂಪರ್ಕ ಸ್ಥಾನಗಳಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆXServer ಬರೆಯಬಹುದಾದ ಮೆಮೊರಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಅನುಮತಿಸುX ಪರಿಚಾರಕಕ್ಕಾಗಿ ಹಂಚಲಾದ ಮೆಮೊರಿ ವಿಭಾಗಗಳಿಗೆ ಕ್ಲೈಂಟ್‌ಗಳು ಬರೆಯಲು ಅನುಮತಿಸುಪರ್ಯಾಯ SELinux ಪಾಲಿಸಿ, /sys/fs/selinux/policy ಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿರುತ್ತದೆಪರ್ಯಾಯ ರೂಟ್ ಕೋಶ, / ಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗುತ್ತದೆಪರ್ಯಾಯ ರೂಟ್‌ ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸಬೇಕಿದೆಒಂದು ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್‌ ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆ ಲೇಬಲ್ ಆಗಿದ್ದು, ಇದು SELinux ಕೇವಲ ನಿರಾಕರಣೆಗಳನ್ನು ಲಾಗ್ ಮಾಡುವ ಆದರೆ ಅವುಗಳನ್ನು ಒತ್ತಾಯಪಡಿಸದಿರುವ ಮೂಲಕ ಆ ಪ್ರಕ್ರಿಯೆಗೆ ಏನು ಬೇಕೊ ಅದನ್ನು ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಸಾಮಾನ್ಯಾ ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್‌ಗಳು ಪ್ರಾಯೋಗಿಕ ಪಾಲಿಸಿಗಳಾಗಿರುತ್ತವೆ, ಮಾಡ್ಯೂಲ್‌ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಅದು SELinux ಒಂದು ಡೊಮೇನ್‌ಗೆ ಅನುಮತಿಸಬೇಕಿರುವ ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು ಕಾರಣವಾಗಬಹುದು.ಒಂದು ಅನಿರ್ಬಂಧಿತ ಡೊಮೇನ್ ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆಯ ಲೇಬಲ್‌ ಆಗಿದ್ದು, ಇದು ಪ್ರಕ್ರಿಯೆಯು SELinux ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ತನಗೆ ಏನು ಬೇಕೋ ಅದನ್ನು ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ. ಈ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದ್ದರೆ, init ವ್ಯವಸ್ಥೆಯಿಂದ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಆರಂಭಿಸಲಾದ ಅನ್ವಯಗಳಲ್ಲಿ SELinux ನಿಂದ SELinux ಪಾಲಿಸಿಯನ್ನು ವಿವರಿಸಲಾಗಿರದವುಗಳು ಅನಿರ್ಬಂಧಿತವಾಗಿ ಚಲಾಯಿಸಲ್ಪಡುತ್ತವೆ. ಇದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಎಲ್ಲಾ ಡೀಮನ್‌ಗಳು ಈಗ ನಿರ್ಬಂಧಿತವಾಗಿರುತ್ತವೆ. unconfined_t ಬಳಕೆದಾರರನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನೀವು ಮೊದಲು ಬಳಕೆದಾರರು/ಲಾಗಿನ್ ತೆರೆಗಳಿಂದ unconfined_t ಅನ್ನು ತೆಗೆದುಹಾಕಬೇಕು.ಪಾಲಿಸಿಯನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತಿದೆ...ಅನ್ವಯಅನ್ವಯದ ಕಡತದ ಬಗೆಗಳು'%s' ಇಂದ ಅನ್ವಯಗಳ ರೂಪಾಂತರಗಳು'select domain' ಇಂದ ಅನ್ವಯದ ರೂಪಾಂತರಗಳು'%s' ಗೆ ಅನ್ವಯಗಳ ರೂಪಾಂತರಗಳು'select domain' ಗೆ ಅನ್ವಯದ ರೂಪಾಂತರಗಳುಅನ್ವಯಗಳುಅನ್ವಯಗಳು - ಸುಧಾರಿತ ಹುಡುಕಾಟಅನ್ವಯಿಸು%s '%s' ಅನ್ನು ಅಳಿಸಿಹಾಕಬೇಕೆಂದು ನೀವು ಖಚಿತವೆ?ತಪ್ಪಾದ ವಿನ್ಯಾಸ %(BOOLNAME)s: ರೆಕಾರ್ಡ್ %(VALUE)sಬೂಲಿಯನ್ಸಕ್ರಿಯಗೊಂಡ 
ಬೂಲಿಯನ್ಬೂಲಿಯನ್ %s ಅನುಮತಿ ನಿಯಮಗಳುಬೂಲಿಯನ್ %s ವು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲಬೂಲಿಯನ್ %s ವಿವರಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ ಹೆಸರುಬೂಲಿಯನ್ ಹೆಸರುಬೂಲಿಯನ್ ವಿಭಾಗ.ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್ ಮಾಡುವುದನ್ನು ವ್ಯವಸ್ಥೆಯು ಅನುಮತಿಸುವುದು, ಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಹೊಂದಿಸುವುದು, ಹಾಗು ಬೂಲಿಯನ್ ಮೌಲ್ಯಗಳನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ನಿರ್ಧರಿಸಬೇಕಿರುವ ಬೂಲಿಯನ್‌. ಇದನ್ನು true ಗೆ ಬದಲಾಯಿಸಿ ಹಾಗು ಇದನ್ನು ಇದರ ಹಿಂದಿನ ಸ್ಥಿತಿಗೆ ಮರಳಲು ಗಣಕವನ್ನು ಮರಳಿ ಬೂಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.ಬೂಲಿಯನ್‌ಗಳುವೀಕ್ಷಿಸುಲೇಬಲ್‌ ಮಾಡುವುದಕ್ಕಾಗಿ ಕಡತ/ಕೋಶವನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ವೀಕ್ಷಿಸಿ.ಒಳನಿರ್ಮಿತ ಅನುಮತಿಯ ಬಗೆಗಳುಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್ ಕಾಲಿಂಗ್ಇತರೆ ಬಗೆಯ ವರ್ಗಗಳೊಂದಿಗೆ +/- ಅನ್ನು ಸಂಯೋಜಿಸಲಾಗುವುದಿಲ್ಲಅನೇಕ ಸಂವೇದನೆಗಳನ್ನು ಹೊಂದಲು ಸಾಧ್ಯವಿಲ್ಲ%s ನಲ್ಲಿ '+' ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಂವೇದನಾ(sensitivity) ಮಟ್ಟಗಳನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲರದ್ದುಗೊಳಿಸುನಿಮ್ಮ ನಮೂದು ಛಾಯಾ passwd ಕಡತದಲ್ಲಿ ಕಂಡುಬಂದಿಲ್ಲ.
ಪಾಲಿಸಿ ಶೇಖರಣೆಯನ್ನು ಓದಲಾಗಿಲ್ಲ.ಪ್ರಕ್ರಿಯೆಯ ಕ್ರಮವನ್ನು ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ ಬದಲಾಯಿಸುಪ್ರಕ್ರಿಯೆಯ ಕ್ರಮವನ್ನು ಅನುಮತಿಪೂರ್ವಕಕ್ಕೆ ಬದಲಾಯಿಸು.ಪಾಲಿಸಿಯ ಪ್ರಕಾರವನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಇಡಿ ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಲೇಬಲ್ ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ. ಕಡತ ವ್ಯವಸ್ಥೆಗೆ ಅನುಗುಣವಾಗಿ ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ ಹಿಡಿಯುತ್ತದೆ.  ನೀವು ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux ಅಶಕ್ತಗೊಂಡಿದ್ದಕ್ಕೆ ಬದಲಾಯಿಸಲು ಪುನರ್ ಬೂಟಿಸುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.  ಹಾಗೆ ಮಾಡುವುದು ಸೂಕ್ತವಲ್ಲ.   ನೀವು ನಂತರ SELinux ಅನ್ನು ಪುನಃ ಆನ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದಾಗ, ಗಣಕವನ್ನು ಪುನಃ ಲೇಬಲ್ ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.  ನೀವು ಕೇವಲ SELinux ನಿಮ್ಮ ಗಣಕದಲ್ಲಿನ ಒಂದು ತೊಂದರೆಗೆ ಕಾರಣವಾಗಿದೆಯೆ ಎಂದು ನೋಡಲು, ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಹೋಗಿ ಅದು ಕೇವಲ ದೋಷಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆಯೆ ಹೊರತು SELinux ಪಾಲಿಸಿಯನ್ನು ಒತ್ತಾಯಿಸುವುದಿಲ್ಲ.  ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಒಂದು ಪುನರ್ ಬೂಟಿನ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ    ನೀವು ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux ಅಶಕ್ತಗೊಂಡಿದ್ದಕ್ಕೆ ಬದಲಾಯಿಸಲು ಪುನರ್ ಬೂಟಿಸುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.  ಹಾಗೆ ಮಾಡುವುದು ಸೂಕ್ತವಲ್ಲ.   ನೀವು ನಂತರ SELinux ಅನ್ನು ಪುನಃ ಆನ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದಾಗ, ಗಣಕವನ್ನು ಪುನಃ ಲೇಬಲ್ ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.  ನೀವು ಕೇವಲ SELinux ನಿಮ್ಮ ಗಣಕದಲ್ಲಿನ ಒಂದು ತೊಂದರೆಗೆ ಕಾರಣವಾಗಿದೆಯೆ ಎಂದು ನೋಡಲು, ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಹೋಗಿ ಅದು ಕೇವಲ ದೋಷಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆಯೆ ಹೊರತು SELinux ಪಾಲಿಸಿಯನ್ನು ಒತ್ತಾಯಿಸುವುದಿಲ್ಲ.  ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಒಂದು ಪುನರ್ ಬೂಟಿನ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ    ನೀವು ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux ಶಕ್ತಗೊಂಡ ಸ್ಥಿತಿಗೆ ಬದಲಾಯಿಸುವುದರಿಂದ ಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಇಡಿ ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಲೇಬಲ್ ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ. ಕಡತ ವ್ಯವಸ್ಥೆಗೆ ಅನುಗುಣವಾಗಿ ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ ಹಿಡಿಯುತ್ತದೆ.  ನೀವು ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?ವರ್ಗಈ ಬಗೆಯ ಪಾಲಿಸಿಗಾಗಿ ಆದೇಶದ ಅಗತ್ಯವಿರುತ್ತದೆನಿಮ್ಮ ಪ್ರಸಕ್ತ ವ್ಯವಹಾರದ ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳನ್ನು ಪೂರೈಕೆಗಣಕಕ್ಕೆ ಸಲ್ಲಿಸಿ.SELinux ಅನ್ನು ಸಂರಚಿಸುಮಿತಿಗೊಳಪಡಿಸಲಾದ ನಿರ್ವಾಹಕ ವ್ಯವಸ್ಥಾಪಕ ಪಾತ್ರಸನ್ನಿವೇಶಕೃತಿಸ್ವಾಮ್ಯ (c)2006 Red Hat, Inc.
ಕೃತಿಸ್ವಾಮ್ಯ (c) 2006 Dan Walsh <dwalsh@redhat.com>SELinux ಬಳಕೆದಾರ %s ನನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸಾಧನ %s ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನ %(PROTOCOL)s/%(PORT)s ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ%(ROLE)s ಗಾಗಿ %(PREFIX)s ಪ್ರಿಫಿಕ್ಸ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ%(NAME)s ಗಾಗಿ %(ROLE)s ಪಾತ್ರವನ್ನು ಸೇರಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರ %s ನು ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಅಂದು ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶಗಳು ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸಾಧನ %s ವು ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ%s ಗೆ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ@%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲವಿವರಣೆಕಾರನನ್ನು ಮುಚ್ಚಲಾಗಿಲ್ಲ.
semanage ವಹಿವಾಟನ್ನು ಸಲ್ಲಿಸಲಾಗಿಲ್ಲ%(PROTOTYPE)s/%(PORT)s ಗಾಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸನ್ನಿವೇಶವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸನ್ನಿವೇಶವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸಂಪರ್ಕಸಾಧನವನ್ನು ರಚಿಸಲಾಗಲಿಲ್ಲ%s ಗಾಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಲಿಲ್ಲ%s ಗಾಗಿ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲsemanage ಹ್ಯಾಂಡಲನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರ %s ನನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲಎಲ್ಲಾ ಸಂಪರ್ಕಸಾಧನ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ಅನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ %s ಅನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲ%s ದ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸ್ಥಾನ %s ಅನ್ನು ಅಳಿಸಲಾಗಲಿಲ್ಲಎಲ್ಲಾ ನೋಡ್ ಮ್ಯಾಪಿಂಗನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮವನ್ನು ನಿರ್ಧರಿಸಲಾಗಿಲ್ಲ.
semanage ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕೀಲಿಯನ್ನು ತೆಗೆಯಲಾಗಿಲ್ಲ(extract)SELinux ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರರನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲವಿಳಾಸಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಲಿಲ್ಲಬೂಲಿಯನ್ನುಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲಕಡತ ಸನ್ನಿವೇಶಗಳನ್ನು ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲಸ್ಥಳೀಯ ಕಡತ ಸನ್ನಿವೇಶಗಳನ್ನು ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗುಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸ್ಥಾನಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಲಿಲ್ಲಬಳಕೆದಾರ %s ನಿಗೆ ಪಾತ್ರಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲಕಡತ ಸನ್ನಿವೇಶಗಳನ್ನು ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸ್ಥಾನಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲಾಗಲಿಲ್ಲSELinux ಬಳಕೆದಾರ %s ನನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ %s ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%s ಕಡತವನ್ನು ತೆರೆಯಲಾಗಿಲ್ಲ
ವಿಳಾಸ %s ಅನ್ನು ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲಕಡತ ಸನ್ನಿವೇಶ %s ಅನ್ನು ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಪ್ರಶ್ನಿಸಲಾಗಲಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ %s ಅನ್ನು ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮನವಿ ಮಾಡಲಾಗಿಲ್ಲseuser ಅನ್ನು %s ಗಾಗಿ ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲಬಳಕೆದಾರನನ್ನು %s ಗಾಗಿ ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%s ಎಂಬ ಮಾಡ್ಯೂಲನ್ನು ತೆಗೆದುಹಾಕಲಾಗಲಿಲ್ಲ (ತೆಗೆದು ಹಾಕುವಲ್ಲಿ ವಿಫಲತೆ)ಅನುಮತಿಪೂರ್ವಕವಾದ ಡೊಮೈನ್ %s ಅನ್ನು ತೆಗೆದುಹಾಕಲಾಗಲಿಲ್ಲ (ತೆಗೆದು ಹಾಕುವಲ್ಲಿ ವಿಫಲತೆ)%s ಗಾಗಿ MLS ಮಟ್ಟವನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ MLS ವ್ಯಾಪ್ತಿಯನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ SELinux ಬಳಕೆದಾರನನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ಗೆ ಯಾವುದೆ ಸಕ್ರಿಯ ಮೌಲ್ಯವನ್ನು ರವಾನಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ ಸನ್ನಿವೇಶವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಕ್ಕೆ exec ಸನ್ನಿವೇಶವನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ.
%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶವನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಮಾಸ್ಕನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗೆ ಸಂದೇಶ ಸನ್ನಿವೇಶವನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲಿನ mls ಕ್ಷೇತ್ರಗಳನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ mls ಕ್ಷೇತ್ರಗಳನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶದಲ್ಲಿ mls ಸ್ಥಳಗಳನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಹೆಸರನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲಅನುಮತಿಪೂರ್ವಕ ಡೊಮೈನ್ %s ಅನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲ (ಡೊಮೈನ್‌ ಅನುಸ್ಥಾಪನೆಯು ವಿಫಲಗೊಂಡಿದೆ)%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪಾತ್ರವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪಾತ್ರವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪಾತ್ರವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪಾತ್ರವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲ್ಲಿ ಬಗೆಯನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲ್ಲಿ ಬಗೆಯನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪ್ರಕಾರವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಗೆಯನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಳಕೆದಾರನನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಳಕೆದಾರನನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಸಂಪರ್ಕ ಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಳಕೆದಾರನನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಳಕೆದಾರನನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲsemanage ವಹಿವಾಟನ್ನು ಆರಂಭಿಸಲಾಗಿಲ್ಲMLS ಶಕ್ತಗೊಂಡಿರುವ ಸ್ಥಿತಿಯನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಲಿಲ್ಲಪೂರ್ವನಿಯೋಜಿತ ಬಗೆಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲಾಗಿಲ್ಲ.
/tmp ತಾತ್ಕಾಲಿಕ ಕಡತಗಳನ್ನು ರಚಿಸು/ಕುಶಲವಾಗಿ ನಿರ್ವಹಿಸುಪ್ರಸಕ್ತ ಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮಅಗತ್ಯಾನುಗುಣಗೊಳಿಸಿದಅಗತ್ಯಾನುಗುಣಗೊಳಿಸಲಾದ ಅನುಮತಿಯ ಬಗೆಗಳುDBUS ವ್ಯವಸ್ಥೆ ಡೀಮನ್ಪೂರ್ವನಿಯೋಜಿತಪೂರ್ವನಿಯೋಜಿತ ಮಟ್ಟಅಳಿಸು%(TYPE)s ಕಡತ ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s' ಡೊಮೇನ್‌ಗಳಿಂದ ಅಳಿಸಿ.%s ಅನ್ನು ಅಳಿಸಿಹಾಕುಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಅಳಿಸಿಹಾಕುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ ಸಂಪರ್ಕಗಳನ್ನು ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್‌ಗಳನ್ನು ಅಳಿಸು.ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಅಳಿಸಿಹಾಕುSELinux ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗನ್ನು ಅಳಿಸುಬಳಕೆದಾರನನ್ನು ಅಳಿಸಿಹಾಕಿಕಡತ ಸಮಾನತೆ ಲೇಬಲ್ ಅನ್ನು ಅಳಿಸು.%s ಗಾಗಿನ ಕಡತ ಲೇಬಲ್ ಅನ್ನು ಅಳಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ ಸಮಾನತೆ ವಿವರಣೆಯನ್ನು ಅಳಿಸು.ಮಾರ್ಪಡಿಸಲಾದ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ವಿವರಣೆಗಳನ್ನು ಅಳಿಸು.ಮಾರ್ಪಡಿಸಲಾದ SELinux ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಯನ್ನು ಅಳಿಸು.' %(APP)s'ಯಾವ ಡೊಮೇನ್‌ಗೆ %(PERM)s ಮಾಡಲು ಅನುಮತಿ ಇದೆಯೊ ಆ ಮಾರ್ಪಡಿಸಲಾದ ಸಂಪರ್ಕಸ್ಥಾನ ವಿವರಣೆಯನ್ನು ಅಳಿಸು.%s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಅಳಿಸುಬಳಕೆದಾರನನ್ನು ಅಳಿಸಿಯಾವುದೆ ಪ್ರಕ್ರಿಯೆಯು ಬೇರೊಂದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ptracing ಅಥವ ದೋಷನಿದಾನ ಮಾಡುವುದನ್ನು ನಿರಾಕರಿಸು.ಒಂದು ಮೆಮೊರಿ ಪ್ರದೇಶವನ್ನು ಚಲಾಯಿಸಬಹುದಾದ ಮತ್ತು ಬರೆಯಬಹುದಾದ ರೀತಿಯಲ್ಲಿ ಬಳಕೆದಾರ ಕ್ಷೇತ್ರದ ಅನ್ವಯಗಳು ಮ್ಯಾಪ್‌ ಮಾಡುವುದನ್ನು ನಿರಾಕರಿಸು, ಇದು ಅಪಾಯಕಾರಿಯಾಗಿರುತ್ತದೆ ಮತ್ತು ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು ಬಗ್‌ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ ಮಾಡಲಾಗುತ್ತದೆವಿವರಣೆಗಣಕತೆರೆ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಗುರಿ ವರ್ಗABRT ಯು ABRT ಘಟನೆ ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ನಿಭಾಯಿಸಲು abrt_handle_event_t domain ಅನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲ.tcp ಸಾಕೆಟ್‌ಗಳು http ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್‌ ಆಗಬಲ್ಲದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಮಾಸ್ಟರ್ ವಲಯ ಕಡತಗಳಿಗೆ Bind ಬರೆಯುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ. ಸಾಮಾನ್ಯವಾಗಿ ಇದನ್ನು ಡೈನಮಿಕ್ DNS ಅಥವ ವಲಯ ವರ್ಗಾವಣೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.cifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Cobbler ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Cobbler ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು Cobbler ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.Cobbler ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು Condor ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.LDAP ಬ್ಯಾಕೆಂಡ್‌ಗಳನ್ನು DHCP ಡೀಮನ್‌ಗೆ ಬಳಸಬಲ್ಲದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Git CGI ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Git CGI ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Git CGI ಯು ನೆಲೆ ಕೋಶಗಳನ್ನು ಹುಡುಕ ಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Git ಅಧಿವೇಶನ ಡೀಮನ್‌ TCP ಸಾಕೆಟ್‌ಗಳನ್ನು ಎಲ್ಲಾ ಕಾದಿರಿಸದೆ ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್‌ ಆಗಿರಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.cifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Git ವ್ಯವಸ್ಥೆ ಡೀಮನ್‌ ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Git ವ್ಯವಸ್ಥೆ ಡೀಮನ್‌ ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.ವ್ಯವಸ್ಥೆಯ ಡೀಮನ್‌ ನೆಲೆ ಕೋಶಗಳನ್ನು ಹುಡುಕ ಬೇಕೆ ಅಥವ ಬೇಡವೆ ನಿರ್ಧರಿಸು.Gitosid ಅಂಚೆಯನ್ನು ಕಳುಹಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Polipo ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Polipo ಅಧಿವೇಶನ ಡೀಮನ್‌ tcp ಸಾಕೆಟ್‌ಗಳನ್ನು ಎಲ್ಲಾ ಕಾದಿರಿಸದೆ ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್‌ ಆಗಿರಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸುabrt-handle-upload ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು  /var/spool/abrt-upload/ ನಲ್ಲಿ ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಕೆಳಮಟ್ಟದ ಪ್ರದೇಶಗಳನ್ನು mmap ಮಾಡಲು wine ನ ಪ್ರಯತ್ನಗಳನ್ನು ನಿಶ್ಯಬ್ಧವಾಗಿ ತಡೆಯಲಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.httpd ಲಾಗ್ ಕಡತಗಳನ್ನು awstats ನಿಂದ ಹೊರತಳ್ಳಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿboinc ನಿಂದ execmem/execstack ಅನ್ನು ಮಾಡಲು ಸಾಧ್ಯವೆ ಎಂದು ನಿರ್ಧರಿಸು.ಬಳಕೆದಾರ ಡೊಮೈನ್‌ಗಳನ್ನು ಕರೆಯುವುದರಿಂದ git_session_t ನಲ್ಲಿ Gitಡೀಮನ್‌ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.ಬಳಕೆದಾರ ಡೊಮೈನ್‌ಗಳನ್ನು ಕರೆಯುವುದರಿಂದ polipo_session_t domain ನಲ್ಲಿ Polipo ಡೀಮನ್‌ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.JIT ಕಂಪೈಲರ್ ಅನ್ನು ಆಂಟಿವೈರಸ್ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ಬಳಸುತ್ತವೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cdrecord ಹಲವಾರು ವಿಷಯಗಳ ಕಡತಗಳನ್ನು ಓದಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ. nfs, samba, ತೆಗೆದುಹಾಕಬಹುದಾದ ಸಾಧನಗಳು, ಬಳಕೆದಾರ ತಾತ್ಕಾಲಿಕ ಹಾಗು ನಂಬಿಕಾರ್ಹವಲ್ಲದ ವಿಷಯ ಕಡತಗಳುTCP ಅನ್ನು ಬಳಸಿಕೊಂಡು Collectd ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.crond ಯು ಸಾಮಾನ್ಯವಾದ cronjob ಡೊಮೇನ್‌ಗೆ ವಿರುದ್ಧವಾಗಿ ಬಳಕೆದಾರ ಡೊಮೇನ್‌ನಲ್ಲಿ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿರುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ.ಛಾಯಾ ಗುಪ್ತಪದ ಕಡತಗಳನ್ನು cvs ನಿಂದ ಓದಲು ಸಾಧ್ಯವಿದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟವಾದ ಬಳಕೆದಾರ ಕಡತಗಳನ್ನು dbadm ನಿಂದ ವ್ಯವಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟವಾದ ಬಳಕೆದಾರ ಕಡತಗಳನ್ನು dbadm ನಿಂದ ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಆಡಿಯೊ ಸಾಧನಗಳನ್ನು ಎಂಟ್ರೊಪಿ ಊಡಿಕೆಗಳ ಮೂಲವಾಗಿ ಬಳಸಲು entropyd ಇಂದ ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.exim ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.exim ನಿಂದ ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಂಟೆಂಟ್ ಕಡತಗಳನ್ನು ಬರೆಯಲು, ಓದಲು ಮತ್ತು ಅಳಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಂಟೆಂಟ್ ಕಡತಗಳನ್ನು exim ನಿಂದ ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಜಾಲಬಂಧದೊಂದಿಗೆ fenced ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ssh ಅನ್ನು fenced ಬಳಸುತ್ತದೆಯೆ ಅಥವ ಇಲ್ಲವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಜಡ ಕ್ರಮದಲ್ಲಿ, ftpd ಎಲ್ಲಾ ಕಾದಿರಸದೆ ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಬೈಂಡ್ ಆಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpd ಎಲ್ಲಾ ಕಾದಿರಸದೆ ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpdಯು TCP ಜಾಲಬಂಧದ ಮುಖಾಂತರ ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpd ಯು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಾಗಿ ಲಾಗಿನ್‌ ಆಗಲು ಹಾಗು DAC ನಿಂದ ಮೇಲ್ವಿಚಾರಣೆ ನಡೆಸಲಾಗುತ್ತಿರುವ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಎಲ್ಲಾ ಕೋಶಗಳನ್ನು ಓದಲು ಮತ್ತು ಬರೆಯುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpd ಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ. ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_content_rw_t ಎಂದು ಲೇಬಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.ftpdಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ CIFS ಅನ್ನು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpdಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ NFS ಅನ್ನು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು icecast ಯಾವುದೆ TCP ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಆಲಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.irc ಕ್ಲೈಂಟ್‌ಗಳು ಕಾದಿರಿಸದೆ ಇರುವ TCP ಸಂಪರ್ಕಸ್ಥಾನಗಳಲ್ಲಿ ಆಲಿಸಲು ಮತ್ತು ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಲಾಗ್‌ವಾಚ್‌ ಜಾಲಬಂಧದ ಮುಖಾಂತರ ಅಂಚೆಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು mcelog ಚಲಾಯಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mcelog ಎಲ್ಲಾ ಬಳಕೆದಾರ ttys ಗಳನ್ನು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mcelog ಕ್ಲೈಂಟ್ ಕ್ರಮವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mcelog ಪೂರೈಕೆಗಣಕ ಕ್ರಮವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಂಟೆಂಟ್ ಅನ್ನು minidlna ನಿಂದ ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mpd ಯು ಬಳಕೆದಾರರ ನೆಲೆ ಕೋಶಗಳನ್ನು ಹಾದುಹೋಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು mpd ಯು ಬಳಸಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು mpd ಯು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mplayer ತನ್ನ ಸ್ಟಾಕ್‌ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುವಂತೆ ಮಾಡುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಜಾಲಬಂಧದೊಂದಿಗೆ openvpn ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ನೆಲೆಯ ಕಂಟೆಂಟ್ ಕಡತಗಳನ್ನು openvpn ನಿಂದ ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು polipo ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು privoxy ಎಲ್ಲಾ tcp ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.3ware ನಿಯಂತ್ರಕಗಳಲ್ಲಿನ ಸಾಧನಗಳನ್ನು smartmon ಬೆಂಬಲಿಸಬಲ್ಲದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು squid ಎಲ್ಲಾ TCP ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.squid ಅನ್ನು ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಆಗಿ ಚಲಾಯಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.lpd ಪೂರೈಕೆಗಣಕವನ್ನು ಬೆಂಬಲಿಸಬೇಕೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.tcp ಸಾಕೆಟ್‌ಗಳನ್ನು ಎಲ್ಲಾ ಕಾದಿರಿಸದೆ ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿರುವಂತೆ tor ಬೈಂಡ್‌ ಆಗಬಲ್ಲದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಸಂಪೂರ್ಣ TCP ಜಾಲಬಂಧವನ್ನು varnished ಬಳಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಡತಗಳನ್ನು webadm ನಿಂದ ವ್ಯವಸ್ಥಾಪಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಡತಗಳನ್ನು webadm ನಿಂದ ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು zabbix ಎಲ್ಲಾ TCP ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಅಶಕ್ತಆಡಿಟನ್ನು ಅಶಕ್ತಗೊಳಿಸುಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಲೋಡ್ ಆಗುವುದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು.ಅಶಕ್ತಗೊಂಡಅಶಕ್ತ
ಅನುಮತಿಪೂರ್ವಕ
ಒತ್ತಾಯಪೂರ್ವಕ
'%s' ಗೆ ಅಥವ ಇಂದ ರೂಪಾಂತರಗೊಳ್ಳುವ ಅನ್ವಯಗಳನ್ನು ತೋರಿಸು.'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್‌'ಗೆ ಅಥವ ಇಂದ ರೂಪಾಂತರಗೊಳ್ಳುವ ಅನ್ವಯಗಳನ್ನು ತೋರಿಸು.'%s' ಪಾಲಿಸಿಯನ್ನು ಬದಲಾಯಿಸಲು ಬಳಸಬಹುದಾದ ಬೂಲಿಯನ್ ಮಾಹಿತಿಯನ್ನು ತೋರಿಸು'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್‌ಗಾಗಿ' ಪಾಲಿಸಿಯನ್ನು ಬದಲಾಯಿಸಲು ಬಳಸಬಹುದಾದ ಬೂಲಿಯನ್ ಮಾಹಿತಿಯನ್ನು ತೋರಿಸು.'%s' ಪಾಲಿಸಿಯಿಂದ ಬಳಸಬಹುದಾದ ಕಡತದ ಬಗೆಯನ್ನು ತೋರಿಸು'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್‌ಗಾಗಿ' ಪಾಲಿಸಿಯಿಂದ ಬಳಸಬಹುದಾದ ಕಡತದ ಬಗೆಯನ್ನು ತೋರಿಸು.'%s' ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದಾದ ಅಥವ ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ತೋರಿಸು.'ಆರಿಸಲಾದ ಡೊಮೇನ್‌' ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದಾದ ಅಥವ ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ತೋರಿಸು.ರಚಿಸಬೇಕಿರುವ ಮಾಹಿತಿ ಪುಟಗಳ ಡೊಮೈನ್ ಹೆಸರು(ಗಳು)ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸಂಪಾದಿಸುಶಕ್ತಗೊಳಿಸುಆಡಿಟನ್ನು ಶಕ್ತಗೊಳಿಸುಡೀಮನ್‌ಗಾಗಿ ಕ್ಲಸ್ಟರ್ ಕ್ರಮವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸು.fcron ಅನ್ನು ಬೆಂಬಲಿಸಲು cron ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ನಿಯಮಗಳನ್ನು ಶಕ್ತಗೊಳಿಸು.polyinstantiated ಕೋಶ ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸು.ಎಲ್ಲಾ ಡೊಮೈನ್‌ಗಳಿಗಾಗಿ urandom ಅನ್ನು ಓದುವುದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸು.ದಾಖಲೆ ಕಡತಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ವರದಿ ಮಾಡದೆ ಇರುವ ಹೆಚ್ಚುವರಿ ಆಡಿಟ್ ನಿಯಮಗಳನ್ನು ಶಕ್ತ/ಅಶಕ್ತಗೊಳಿಸು.ಸಕ್ರಿಯಗೊಂಡಒತ್ತಾಯಪೂರ್ವಕSELinux ಬಳಕೆದಾರರು ಲಾಗಿನ್‌ ಆಗಿರಬೇಕಿರುವ ಪೂರ್ವನಿಯೋಜಿತ ಮಟ್ಟವನ್ನು ನಮೂದಿಸಿ. ಪೂರ್ವನಿಯೋಜಿತವು s0 ಆಗಿರುತ್ತದೆ.ಈ SELinux ಬಳಕೆದಾರರಿಗಾಗಿ MLS/MCS ವ್ಯಾಪ್ತಿಯನ್ನು ನಮೂದಿಸಿ.
s0-s0:c1023ಈ ಲಾಗಿನ್ ಬಳಕೆದಾರರಿಗಾಗಿ MLS/MCS ವ್ಯಾಪ್ತಿಯನ್ನು ನಮೂದಿಸಿ. ಆಯ್ಕೆ ಮಾಡಿದ SELinux ಬಳಕೆದಾರರಿಗಾಗಿನ ವ್ಯಾಪ್ತಿಗೆ ಪೂರ್ವನಿಯೋಜಿತಗೊಳ್ಳುತ್ತದೆ.ವ್ಯವಸ್ಥಾಪಕ ಡೊಮೈನ್‌ಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ SELinux ಪಾತ್ರವನ್ನು(ಗಳನ್ನು) ನಮೂದಿಸಿಈ ಡೊಮೈನ್‌ಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ SELinux ಬಳಕೆದಾರನನ್ನು(ರನ್ನು) ನಮೂದಿಸಿ%s ಸಂಪರ್ಕಿತವಾಗುವ tcp ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612, 650-660%s ಬದ್ಧವಾಗಿರುವ udp ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612, 650-660%s ಸಂಪರ್ಕಿತವಾಗುವ udp ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612, 650-660ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲದುದನ್ನು ಪರಿಮಿತಿಗೆ ಒಳಪಡಿಸಲು ಸಂಪೂರ್ಣ ಪಥವನ್ನು ನಮೂದಿಸಿ.ಮಿತಿಗೊಳಿಸಲಾದ ಅನ್ವಯವನ್ನು ಆರಂಭಿಸಲು init ಸ್ಕ್ರಿಪ್ಟಿಗೆ ಸಂಪೂರ್ಣ ಪಥವನ್ನು ನಮೂದಿಸಿ.ನೀವು ವಿಸ್ತರಿಸಲಿರುವ ಡೊಮೇನ್‌ ಬಗೆಯನ್ನು ನಮೂದಿಸಿಈ ಮಿತಿಗೊಳಪಡಿಸಲಾದ ವ್ಯವಸ್ಥಾಪಕವು ನೋಡಿಕೊಳ್ಳುವ ಡೊಮೇನ್ ಅನ್ನು(ಗಳನ್ನು) ನಮೂದಿಸಿನೀವು ಮನವಿ ಮಾಡಲು ಬಯಸುವ ಸಂಪರ್ಕಸಾಧನದ ಹೆಸರನ್ನು ನಮೂದಿಸಿಈ ಮಾರ್ಗಕ್ಕೆ ನಿಯೋಜಿಸಲು MLS ಲೇಬಲ್ ಅನ್ನು ನಮೂದಿಸಿ.ಈ ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ ನಿಯೋಜಿಸಲು MLS ಲೇಬಲ್ ಅನ್ನು ನಮೂದಿಸಿ.ನೀವು SELinux ಬಳಕೆದಾರ ನಿರ್ಬಂಧಕ್ಕೆ ಸೇರಿಸಲು ಬಯಸುವ ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.ನೀವು ಯಾವ ಮಾರ್ಗದಲ್ಲಿ ಒಂದು ಸಮಾನ ಕೋಷ್ಟಕವನ್ನು ಸಿದ್ಧಗೊಳಿಸಬಯಸುವಿರೊ ಆ ಮಾರ್ಗವನ್ನು ನಮೂದಿಸಿ.ನೀವು ಯಾವ ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯನ್ನು ಸೇರಿಸಲು ಬಯಸುವಿರೊ ಆ ಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆ ಅಥವ ವ್ಯಾಪ್ತಿಯನ್ನು ನಮೂದಿಸಬೇಕು.ಮಿತಿಗೊಳಿಸಬೇಕಿರುವ ಬಳಕೆದಾರ ಅಥವ ಅನ್ವಯದ ವಿಶೇಷವಾದ ಪ್ರಕಾರದ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.ಸಮಾನ ಮಾರ್ಗ%s ಕ್ಕೆ ಸಮನಾದ ವರ್ಗವು ಈಗಾಗಲೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ%s ಕ್ಕೆ ಸಮನಾದ ವರ್ಗವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲಸಮಾನತೆ: %sಮೆಮೊರಿಯನ್ನು ನಿಯೋಜಿಸುವಲ್ಲಿ ದೋಷ.
ಶೆಲ್ಲಿನ argv0 ಅನ್ನು ನಿಯೋಜಿಸುವಲ್ಲಿ ದೋಷ.
uid ಅನ್ನು ಬದಲಾಯಿಸುವಲ್ಲಿ ದೋಷ, ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತಿದೆ.
ಆಡಿಟ್ ಗಣಕಕ್ಕೆ ಸಂಪರ್ಕ ಹೊಂದುವಲ್ಲಿ ದೋಷ.
KEEPCAPS ಅನ್ನು ಪುನರ್ ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ದೋಷ, ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತಿದೆ
ಆಡಿಟ್ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವಲ್ಲ್ಲಿ ದೋಷ.
ದೋಷ!  %s ನಲ್ಲಿ O_NONBLOCK ಅನ್ನು ತೆರವುಗೊಳಿಸಲಾಗಿಲ್ಲ
ದೋಷ!  %s ಅನ್ನು ತೆರೆಯಲಾಗುತ್ತಿಲ್ಲ.
ದೋಷ!  ಶೆಲ್ ಅಮಾನ್ಯವಾಗಿದೆ.
ದೋಷ: ಅನೇಕ ಮಟ್ಟಗಳು ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಅನೇಕ ಪಾತ್ರಗಳು ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಅನೇಕ ಬಗೆಗಳು ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಸುರಕ್ಷಿತವಲ್ಲದ ಆದೇಶ ತೆರೆಯಲ್ಲಿ(terminal) ಮಟ್ಟಗಳನ್ನು ಬದಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿ ಇಲ್ಲ
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಡತದಚಲಾಯಿಸಬಹುದಾದ ಕಡತಗಳು'%s' ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ, ಬೇರೊಂದು ಡೊಮೇನ್ ಆಗಿ ರೂಪಾಂತರ ಹೊಂದುವವು.'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್' ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ, ಬೇರೊಂದು ಡೊಮೇನ್ ಆಗಿ ರೂಪಾಂತರ ಹೊಂದುವವು.ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್‌ಗಳ ಪ್ರವೇಶಸ್ಥಳವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ  '%s' ಆಗಿ ರೂಪಾಂತರ ಹೊಂದುವ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳು.ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್‌ಗಳ ಪ್ರವೇಶಸ್ಥಳವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ  'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್' ಆಗಿ ರೂಪಾಂತರ ಹೊಂದುವ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್‌ಗಳು.ಈಗಿರುವ ಡೊಮೇನ್‌ನ ಬಗೆಈಗಿರುವ ಬಳಕೆದಾರ ಪಾತ್ರಗಳುಬಳಕೆದಾರನಿಂದ ನಿರ್ಗಮಿಸುತ್ತಿದೆ(_U)ರಫ್ತುವ್ಯವಸ್ಥೆಯ ಸಿದ್ಧತೆಗಳನ್ನು ಒಂದು ಕಡತಕ್ಕೆ ಆಮದು ಮಾಡುtty ಅನ್ನು ಸರಿಯಾಗಿ ಮುಚ್ಚುವಲ್ಲಿ ವಿಫಲವಾಗಿದೆ
%m ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಿಟ್ಟುಬಿಡುವಲ್ಲಿ ವಿಫಲಗೊಂಡಿದೆ
'%s' ಪಾಲಿಸಿ ಕಡತನ್ನು ಅನುಸ್ಥಾಪಿಸುವಲ್ಲಿ ವಿಫಲಗೊಂಡಿದೆಆಡಿಟ್ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ವಿಫಲತೆನೇಮ್‌ಸ್ಪೇಟ್‌ಗೆ ಪರಿವರ್ತನೆ ಹೊಂದುವಲ್ಲಿ ವಿಫಲಗೊಂಡಿದೆ
ಕಡತದ
ವಿಶಿಷ್ಟ ವಿವರಗಳುಕಡತದ
ಹೆಸರುಕಡತ ಸನ್ನಿವೇಶಗಳ ಕಡತಕಡತ ಸಮಾನಕಡತವನ್ನು ಲೇಬಲ್ ಮಾಡುವುದುಕಡತದ ಹೆಸರುಕಡತದ ಮಾರ್ಗಕಡತದ ವಿಶಿಷ್ಟ ವಿವರಗಳು'%s' ಇಂದ ಕಡತ ರೂಪಾಂತರಗಳು'select domain' ಇಂದ ಕಡತ ರೂಪಾಂತರಗಳುಕಡತ ರೂಪಾಂತರಗಳು ಪ್ರಸಕ್ತ ಡೊಮೇನ್‌ ಗುರಿಯ ಬಗೆಯ ಒಂದು ಕೋಶದಲ್ಲಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ವರ್ಗದ ವಿಷಯವನ್ನು ರಚಿಸಿದಾಗ ಏನಾಗುತ್ತದೆ ಎನ್ನುವುದನ್ನು ವಿವರಿಸುತ್ತವೆ. ಐಚ್ಛಿಕವಾಗಿ, ರೂಪಾಂತರಕ್ಕಾಗಿ ಒಂದು ಕಡತದ ಹೆಸರನ್ನು ಬೇಕಿದ್ದಲ್ಲಿ ಸೂಚಿಸಬಹುದು.ಕಡತದ ಬಗೆ'%s' ಗಾಗಿನ ಎಲ್ಲಾ ಕಡತದ ಬಗೆಗಳನ್ನು ಸೂಚಿಸಲಾಗಿದೆ'.'ಆರಿಸಲಾದ ಡೊಮೇನ್‌'ಗಾಗಿ ಎಲ್ಲಾ ಕಡತದ ಬಗೆಗಳನ್ನು ಸೂಚಿಸಲಾಗಿದೆ'.ಕಡತ ವರ್ಗ: %s%s ಗಾಗಿನ ಕಡತ ಸನ್ನಿವೇಶವು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲ್ಪಟ್ಟಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವು ವಿವರಿಸಲ್ಪಟ್ಟಿಲ್ಲಕಡತದ ಸಮಾನತೆಯಿಂದಾಗಿ, ವ್ಯವಸ್ಥೆಯು ಲೇಬಲ್ ಕಂಟೆಂಟ್ ಅನ್ನು ಸಮಾನವಾದ ಮಾರ್ಗದ ಅಡಿಯಲ್ಲಿಯೆ ಇದೆಯೇನೋ ಎನಿಸುವಂತೆ ಇರಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ.ಕಡತದ ಮಾರ್ಗ : %s'%s ಡೊಮೇನ್‌ಗೆ ದಾಖಲಿಸಲು ಬಳಸಲಾದ ಕಡತದ ಹೆಸರು.'selected domain' ಗೆ ದಾಖಲಿಸಲು ಬಳಸಲಾದ ಕಡತದ ಹೆಸರು.ಕಡತ ಮಾರ್ಗ: %sಕಡತದ spec %(TARGET)s ಎಂಬ ಗುಣವಿಶೇಷವು '%(SOURCE)s %(DEST)s' ಎಂಬ ಸಮನಾದ ನಿಯಮಗಳೊಂದಿಗೆ ಘರ್ಷಿಸುತ್ತವೆಕಡತದ %(TARGET)s ಎಂಬ ಗುಣವಿಶೇಷವು '%(SOURCE)s %(DEST)s'; ಎಂಬ ಸಮನಾದ ನಿಯಮಗಳೊಂದಿಗೆ ಘರ್ಷಿಸುತ್ತದೆ: ಬದಲಿಗೆ '%(DEST1)s' ಅನ್ನು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸಿಕಡತದ ವಿಶಿಷ್ಟ ವಿವರದಲ್ಲಿ ಅಂತರವನ್ನು (ಸ್ಪೇಸ್‌ಗಳು) ಹೊಂದಿರುವಂತಿಲ್ಲಕಡತಗಳುಕಡತಗಳ ಸಮಾನ'%s' ಇಂದ ಕಡತಗಳು ಒಂದು ವಿಭಿನ್ನವಾದ ಲೇಬಲ್‌ಗೆ ರೂಪಾಂತರ ಹೊಂದುತ್ತವೆ.'%s' ಮಾಡಲಾದ ಡೊಮೇನ್ ಬರೆಯಬಹುದಾದ ಕಡತಗಳು.'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್' ಬರೆಯಬಹುದಾದ ಕಡತಗಳು.%s "ವ್ಯವಸ್ಥಾಪಿಸ"ಬೇಕಿರುವ ಕಡತಗಳನ್ನು/ಕಡತಕೋಶಗಳನ್ನು ಸೇರಿಸು. Pid ಕಡತಗಳು, Log ಕಡತಗಳು, /var/lib ಕಡತಗಳು ...ಶೋಧಕ(Filter)GPL'%s' ಪಾಲಿಸಿಯನ್ನು ಉತ್ಪಾದಿಸು'%s' ಪಾಲಿಸಿಯನ್ನು ಉತ್ಪಾದಿಸು ಆಯ್ದ SELinux ಮಾಹಿತಿ ಪುಟಕ್ಕಾಗಿ HTML ಮಾಹಿತಿ ಪುಟಗಳ ರಚನೆಯನ್ನು ಉತ್ಪಾದಿಸುSELinux ಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್ ನಮೂನೆಯನ್ನು ಉತ್ಪಾದಿಸುSELinux ಮಾಹಿತಿ ಪುಟವನ್ನು ಉತ್ಪಾದಿಸುಹೊಸ ಪಾಲಿಸಿ ಡೊಮೈನ್‌ ಅನ್ನು ಉತ್ಪಾದಿಸುSELinux ಪಾಲಿಸಿಗಾಗಿ ಗ್ರಾಫಿಕಲ್ ಬಳಕೆದಾರ ಸಂಪರ್ಕಸಾಧನಸಮೂಹ ನೋಟನೆರವು: ಅನ್ವಯದ ಬಗೆಗಳ ಪುಟನೆರವು: ಬೂಲಿಯನ್‌ಗಳ ಪುಟನೆರವು: ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಡತಗಳ ಪುಟನೆರವು: ಕಡತ ಸಮಾನತೆಯ ಪುಟನೆರವು: ಒಳಬರುವ ಜಾಲಬಂಧ ಸಂಪರ್ಕಗಳ ಪುಟನೆರವು: ಲಾಕ್‌ಡೌನ್‌ ಪುಟನೆರವು: ಲಾಗಿನ್ ಪುಟನೆರವು: ಹೊರಹೋಗುವ ಜಾಲಬಂಧ ಸಂಪರ್ಕಗಳ ಪುಟನೆರವು: SELinux ಬಳಕೆದಾರ ಪುಟನೆರವು: ಆರಂಭದ ಪುಟನೆರವು: ವ್ಯವಸ್ಥೆಯ ಪುಟನೆರವು: ಅನ್ವಯದಿಂದ ಕಡತ ರೂಪಾಂತರದ ಪುಟನೆರವು: ಅನ್ವಯದಿಂದ ರೂಪಾಂತರದ ಪುಟನೆರವು: ಅನ್ವಯಕ್ಕೆ ರೂಪಾಂತರದ ಪುಟನೆರವು: ಬರೆಯಬಹುದಾದ ಕಡತಗಳ ಪುಟಪರ್ಯಾಯ ನಿಲುಕು ನಿಯಂತ್ರಣವನ್ನು ಅನುಮತಿಸುವ
If-Then-Else ನಿಯಮಗಳನ್ನು ಬರೆಯಲಾಗಿದೆ.ಆಮದುಇನ್ನೊಂದು ಗಣಕದಿಂದ ವ್ಯವಸ್ಥೆಯ ಸಿದ್ಧತೆಗಳನ್ನು ಆಮದು ಮಾಡುಒಳಬರುವInit ಸ್ಕ್ರಿಪ್ಟ್ಟರ್ಮಿನಲ್‍ನೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತದೆಸಂಪರ್ಕ ಸಾಧನ %s ವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ.ಸಂಪರ್ಕಸಾಧನ %s ವನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ %s ವು ವಿವರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ ಕಡತಜಾಲಬಂಧ ಸೇವೆಗಳ ಡೀಮನ್ಜಾಲಬಂಧ ಸೇವೆಗಳ ಡೆಮೊನ್ (inetd)ಜಾಲಬಂಧ ಸೇವೆಗಳ ಡೆಮೊನುಗಳು xinetd ಇಂದ ಆರಂಭಗೊಂಡವುಅಮಾನ್ಯವಾದ ಸಂಪರ್ಕಸ್ಥಾನಕಡತದ ಅಮಾನ್ಯ ವಿಶಿಷ್ಟ ವಿವರಗಳುಲೇಬಲ್ ಮಾಡಲಾಗುತ್ತಿದೆLinux ಸಮೂಹ %s ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲLinux ಬಳಕೆದಾರ %s ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲSELinux ಪಾಲಿಸಿ ಸಂಪರ್ಕಸಾಧನಗಳ ಪಟ್ಟಿಪಟ್ಟಿ ನೋಟಪಾಲಿಸಿ ಮಾಡ್ಯೂಲನ್ನು ಲೋಡ್ ಮಾಡಿಪಾಲಿಸಿ ಡೊಮೈನ್‌ ಅನ್ನು ಲೋಡ್ ಮಾಡುಲಾಕ್‌ಡೌನ್SELinux ವ್ಯವಸ್ಥೆಯನ್ನು ಲಾಕ್‌ಡೌನ್‌ ಮಾಡು.
SELinux ಸಂರಕ್ಷಣೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಈ ತೆರೆಯನ್ನು ಬಳಸಬಹುದು.ಲಾಗಿನ್
ಹೆಸರು'%s' ದ ಲಾಗಿನ್‌ನ ಅಗತ್ಯವಿದೆಲಾಗಿನ್‌ ಮ್ಯಾಪಿಂಗ್ಲಾಗಿನ್ ಹೆಸರುಲಾಗಿನ್‌ ಹೆಸರು : %s%s ಗಾಗಿನ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%s ಗಾಗಿ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲಲಾಗಿನ್‌ ಹೆಸರುದತ್ತಾಂಶ ಸಂವಾದಚೌಕವು ಇಲ್ಲMCS ಮಟ್ಟMCS ವ್ಯಾಪ್ತಿಕಡತದ ಮಾರ್ಗವು ಕಾಣಿಸುತ್ತಿಲ್ಲMLSMLS ವ್ಯಾಪ್ತಿMLS/MLS/
MCS ವ್ಯಾಪ್ತಿMLS/MCS
ಮಟ್ಟMLS/MCS ವ್ಯಾಪ್ತಿMLS/MCS ವ್ಯಾಪ್ತಿ: %sಮಾರ್ಗವನ್ನು ಪುನರಾವರ್ತಿತವಾಗುವಂತೆ ಮಾಡುSELinux ಸಂರಚನೆಯನ್ನು ನಿರ್ವಹಿಸಿಕನಿಷ್ಟ ಟರ್ಮಿನಲ್ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಕನಿಷ್ಟ ಟರ್ಮಿನಲ್ ಬಳಕೆದಾರ ಪಾತ್ರಕನಿಷ್ಟ X Windows ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಕನಿಷ್ಟ X Windows ಬಳಕೆದಾರ ಪಾತ್ರತಪ್ಪಾಗಿ ಲೇಬಲ್ ಮಾಡಲಾದ ಕಡತವಿದೆಮಾರ್ಪಡಿಸು%(TYPE)s ಕಡತ ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s' ಡೊಮೇನ್‌ಗಳಿಗಾಗಿ ಮಾರ್ಪಡಿಸಿ. ಪಟ್ಟಿಯಲ್ಲಿನ ಕೇವಲ ಬೋಲ್ಡ್ ಮಾಡಿದ ಅಂಶಗಳನ್ನು ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು ಅವುಗಳನ್ನು ಹಿಂದೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ ಎನ್ನುವುದನ್ನು ಸೂಚಿಸುತ್ತದೆ.%s ಮಾರ್ಪಡಿಸುಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಮಾರ್ಪಡಿಸುಕಡತ ಸಮಾನ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.%s ಗಾಗಿ ಕಡತ ಲೇಬಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಲೇಬಲ್‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಬದಲಾಯಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ.%s ಕ್ಕಾಗಿ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮಾರ್ಪಡಿಸು%s ಗಾಗಿನ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮಾರ್ಪಡಿಸು. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಸಂಪರ್ಕಸ್ಥಾನ‌ಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.SELinux ಕಡತ ಸಮಾನತೆಯನ್ನು ಮಾರ್ಪಡಿಸು.SELinux ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗನ್ನು ಮಾರ್ಪಡಿಸುSELinux ಬಳಕೆದಾರ ಪಾತ್ರವನ್ನು ಬದಲಾಯಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅಳವಡಿಸಿದಾಗ SELinux ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುತ್ತದೆ.SELinux ಬಳಕೆದಾರರನ್ನು ಮಾರ್ಪಡಿಸುಬಳಕೆದಾರನನ್ನು ಮಾರ್ಪಡಿಸಿಈಗಿರುವ ಒಂದು ಲಾಗಿನ್‌ ಬಳಕೆದಾರ ದಾಖಲೆಯನ್ನು ಮಾರ್ಪಡಿಸು.ಕಡತ ಸಮಾನತೆ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸು.%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು ಮಾರ್ಪಡಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸು'%(APP)s'ಯಾವ ಡೊಮೇನ್‌ಗೆ %(PERM)s ಮಾಡಲು ಅನುಮತಿ ಇದೆಯೊ ಆ ಸಂಪರ್ಕಸ್ಥಾನ ವಿವರಣೆಯನ್ನು ಮಾರ್ಪಡಿಸಿ.%s ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮಾರ್ಪಡಿಸುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ ಸಮಾನತೆ ವಿವರಣೆಗಳನ್ನು ಮಾರ್ಪಡಿಸು. ಪಟ್ಟಿಯಲ್ಲಿನ ಕೇವಲ ಬೋಲ್ಡ್ ಮಾಡಿದ ಅಂಶಗಳನ್ನು ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿರುತ್ತದೆ, ಇದು ಅವುಗಳನ್ನು ಹಿಂದೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ.ಆಯ್ದ ಮಾರ್ಪಡಿಸಲಾದ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್ ವಿವರಣೆಗಳನ್ನು ಮಾರ್ಪಡಿಸು.ಆಯ್ಕೆ ಮಾಡಲಾದ SELinux ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಗಳನ್ನು ಮಾರ್ಪಡಿಸು.ಬಳಕೆದಾರನನ್ನು ಮಾರ್ಪಡಿಸಿಮಾಡ್ಯೂಲಿನ ಹೆಸರುಮಾಡ್ಯೂಲ್ %s ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ ಹೊಸ ಬಗೆಗಾಗಿ ಮಾಡ್ಯೂಲ್ ಮಾಹಿತಿಹೆಚ್ಚಿನ ವಿವರಗಳುಇನ್ನಷ್ಟು ಬಗೆಗಳುಇನ್ನಷ್ಟು...ಹೆಸರುಹೆಸರು ವರ್ಣಮಾಲೆ ಮತ್ತು ಅಂಕೆ ಎರಡನ್ನೂ ಹೊಂದಿರಬೇಕು ಹಾಗು ಖಾಲಿ ಜಾಗಗಳಿರಬಾರದು. "-n MODULENAME" ಎಂಬ ಆಯ್ಕೆಯನ್ನು ಬಳಸಬಹುದು.ಜಾಲಬಂಧಜಾಲಬಂಧ
ಬೈಂಡ್ ಟ್ಯಾಬ್ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನದ ವಿವರಣೆಗಳು%s ಸಂಪರ್ಕಹೊಂದಬಹುದಾದ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳು.'%s' ಆಲಿಸಲು ಅನುಮತಿಸಲಾಗುವ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳು.'ಆಯ್ಕೆ ಮಾಡಲಾದ ಡೊಮೇನ್' ಬರೆಯಬಹುದಾದ ಕಡತಗಳು.'ಆರಿಸಲಾದ ಡೊಮೇನ್‌' ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳು.ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನಗಳು: %sಜಾಲಬಂಧ ಪ್ರೊಟೊಕಾಲ್: %sಇಲ್ಲಯಾವುದೆ SELinux ಅನ್ನು ಅನುಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲಕಡತ %s ದಲ್ಲಿ ಯಾವುದೆ ಸನ್ನಿವೇಶವಿಲ್ಲ
ನೋಡ್‌ನ ವಿಳಾಸದ ಅಗತ್ಯವಿದೆಇನ್ನೂ ಅನ್ವಯಿಸಲಾಗಿಲ್ಲಕೇವಲ ಡೀಮನ್‌ ಅನ್ವಯಗಳು ಮಾತ್ರ ಒಂದು init ಸ್ಕ್ರಿಪ್ಟನ್ನು ಬಳಸಬಲ್ಲದು...ಆಯ್ಕೆಗಳ ದೋಷ %s ಮೆಮೊರಿ ಖಾಲಿಯಾಗಿದೆ!
ಹೊರಹೋಗುವಗುಪ್ತಪದ:ಮಾರ್ಗಮಾರ್ಗಅನುಮತಿಪೂರ್ವಕವಾಗಿprosody ಯು apache ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ ಬದ್ಧವಾಗಿರಲು ನೀವು ಅನುಮತಿಸು. BOSH ಅನ್ನು ಅನ್ನು ಬಳಸಲು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ.ಪಾಲಿಸಿ ಕೋಶಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್‌ಆದೇಶದ ಅಗತ್ಯವಿರುವ ಪಾಲಿಸಿಯ ಬಗೆಸಂಪರ್ಕ ಸ್ಥಾನಸಂಪರ್ಕ ಸ್ಥಾನ %(PROTOCOL)s/%(PORT)s ವನ್ನು ಈಗಾಗಲೆ ವಿವರಿಸಲಾಗಿದೆಸಂಪರ್ಕಸ್ಥಾನ %(PROTOCOL)s/%(PORT)s ಅನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನ %(PROTOCOL)s/%(PORT)s ಅನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲ@%(PROTOCOL)s/%(PORT)s ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಸಂಪರ್ಕಸ್ಥಾನದ ಅಗತ್ಯವಿದೆಸಂಪರ್ಕ ಸ್ಥಾನ ಸಂಖ್ಯೆ "%s" ಯು ಅಮಾನ್ಯವಾಗಿದೆ.  0 < PORT_NUMBER < 65536 ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯು 1 ಮತ್ತು 65536 ರ ನಡುವೆ ಇರಬೇಕುಸಂಪರ್ಕ ಸ್ಥಾನಗಳು 1 ರಿಂದ %d ರ ನಡುವಿನ ಸಂಖ್ಯೆಗಳು ಅಥವ ಸಂಖ್ಯೆಗಳ ವ್ಯಾಪ್ತಿಯಾಗಿರಬೇಕುಪೂರ್ವಪ್ರತ್ಯಯಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್ಪ್ರಕ್ರಿಯೆ ಬಗೆಗಳುProtoಪ್ರೊಟೊಕಾಲ್ಪ್ರೋಟೊಕಾಲ್ udp ಅಥವ tcp ಯ ಅಗತ್ಯವಿರುತ್ತದೆSELinux ಪಾಲಿಸಿ ಜಾಲಬಂಧ ಮಾಹಿತಿಗೆ ಮನವಿ ಮಾಡುRed Hat 2007ಮರಳಿ ಬೂಟ್ ಮಾಡಿದಾಗ ಎಲ್ಲಾ ಕಡತಗಳನ್ನು ವ್ಯವಸ್ಥೆಯ ಪೂರ್ವನಿಯೋಜಿತಕ್ಕೆ ಮರುಲೇಬಲ್ ಮಾಡುಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಪುನರ್ ಲೇಬಲ್ ಮಾಡು.ಲೋಡ್ ಮಾಡಬಹುದಾದ ಪಾಲಿಸಿಯ ಡೊಮೈನ್‌ಅನ್ನು ತೆಗೆದುಹಾಕುಕನಿಷ್ಟ ಒಂದು ವರ್ಗದ ಅಗತ್ಯವಿದೆಪೂರ್ವಪ್ರತ್ಯಯ ಅಥವ ಪಾತ್ರಗಳ ಅಗತ್ಯವಿದೆಪೂರ್ವಪ್ರತ್ಯಯ, ಪಾತ್ರಗಳು, ಮಟ್ಟ ಅಥವ ವ್ಯಾಪ್ತಿಯ ಅಗತ್ಯವಿದೆsetype ನ ಅಗತ್ಯವಿದೆsetype ಅಥವ serange ನ ಅಗತ್ಯವಿದೆsetype, serange ಅಥವ seuser ನ ಅಗತ್ಯವಿದೆseuser ಅಥವ serange ದ ಅಗತ್ಯವಿದೆಮರಳಿ ಪ್ರಯತ್ನಿಸಿಹಿಮ್ಮರಳುಮಾರ್ಪಾಡುಗಳನ್ನು ಮರಳಿಸುಬೂಲಿಯನ್ ಸಿದ್ಧತೆಯನ್ನು ಗಣಕ ಪೂರ್ವನಿಯೋಜಿತಕ್ಕೆ ಮರಳಿಸುಹಿಮ್ಮರಳಿಸುವ ಗುಂಡಿಯು ಒಂದು ಸಂವಾದ ಕಿಟಕಿಯು ಕಾಣಿಸಿಕೊಳ್ಳುವಂತೆ ಮಾಡುತ್ತದೆ, ಇದು ಪ್ರಸಕ್ತ ವ್ಯವಹಾರದಲ್ಲಿಯೆ ಬದಲಾವಣೆಗಳನ್ನು ಹಿಮ್ಮರಳಿಸಲು ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ.ನೀವು ಮಾಡಿದ ಅಪ್‌ಡೇಟ್‌ಗಳನ್ನು ವ್ಯವಸ್ಥೆಗೆ ಸಲ್ಲಿಸುವ ಮೊದಲು ಅದನ್ನು ಅವಲೋಕಿಸಿ. ಒಂದು ಅಂಶವನ್ನು ಮರುಹೊಂದಿಸಲು, ಗುರುತುಚೌಕದಲ್ಲಿನ ಗುರುತನ್ನು ತೆಗೆದುಹಾಕಿ. ನೀವು ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದಾಗ ಗುರುತುಹಾಕಲಾದ ಎಲ್ಲಾ ಅಂಶಗಳನ್ನು ಅಪ್‌ಡೇಟ್ ಮಾಡಲಾಗುತ್ತದೆ.ಪಾತ್ರಪಾತ್ರಗಳು: %sನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥಾಪಕ ಬಳಕೆದಾರ ಪಾತ್ರ%(PATH)s ನ ಬಗೆಯನ್ನು %(CUR_CONTEXT)s ಇಂದ ಪೂರ್ವನಿಯೋಜಿತವಾದ %(DEF_CONTEXT)s ಗೆ ಬದಲಾಯಿಸಲು ಅದರಲ್ಲಿ restorecon ಅನ್ನು ಚಲಾಯಿಸಬೇಕೆ?SELinux
ಬಳಕೆದಾರSELinux ನಿರ್ವಹಣೆSELinux ಅನ್ವಯದ ಬಗೆSELinux ಸಂರಚನೆSELinux ನ ಗುರಿಯ ಬಗೆSELinux ಕೋಶದ ಬಗೆSELinux ಕಡತದ ಲೇಬಲ್Selinux ಕಡತದ ಬಗೆSELinux ಸಂಪರ್ಕಸಾಧನಈ ಮಾರ್ಗಕ್ಕೆ ನಿಯೋಜಿಸಲು ನೀವು ಬಯಸುವ SELinux MLS ಲೇಬಲ್.SELinux ಪಾಲಿಸಿ ಉತ್ಪಾದನಾ ಉಪಕರಣSELinux ಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆSELinux ಸಂಪರ್ಕ ಸ್ಥಾನದ ಬಗೆSELinux ಪಾತ್ರಗಳುSELinux ನ ಬಗೆSELinux ನ ಬಗೆಯ ಅಗತ್ಯವಿದೆSELinux ಬಳಕೆದಾರSELinux ಬಳಕೆದಾರ : %sSELinux ಬಳಕೆದಾರನ ಹೆಸರುSELinux ಬಳಕೆದಾರ : %sSELinux ಬಳಕೆದಾರಹೆಸರುSELinux ಬಳಕೆದಾರರುSELinux ಬೂಲಿಯನ್SELinux fcontextSelinux ಕಡತದ ಬಗೆ: %sSELinux ಹೆಸರು : %sSELinux ನೋಡ್ ಬಗೆಯ ಅಗತ್ಯವಿದೆSELinux ಪಾಲಿಸಿಯನ್ನು ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ ಅಥವ ಶೇಖರಣೆಯನ್ನು ನಿಲುಕಿಸಿಕೊಳ್ಳಲಾಗಿಲ್ಲ.SELinux ಬಳಕೆದಾರ %s ನನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಳಿಸಲಾಗುವುದಿಲ್ಲSELinux ಬಳಕೆದಾರ %s ನು ಸೂಚಿಸಲಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರ '%s' ನ ಅಗತ್ಯವಿದೆಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ಅಪ್‌ಡೇಟ್‌ಗೆ ಉಳಿಸುಅಪ್‌ಡೇಟ್‌ಗೆ ಉಳಿಸುಆರಿಸುಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯನ್ನು tcp ಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆಗಳಿಗೆ ನಿಯೋಜಿಸಲು ಬಯಸಿದಲ್ಲಿ <b>tcp</b> ಅನ್ನು ಆರಿಸಿ.ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯನ್ನು udp ಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆಗಳಿಗೆ ನಿಯೋಜಿಸಲು ಬಯಸಿದಲ್ಲಿ <b>udp</b> ಅನ್ನು ಆರಿಸಿ.ಸೂಚಿಸಲಾದ ಕೋಶದ ಮಾರ್ಗದ ಎಲ್ಲಾ ಚಿಲ್ಡ್ರನ್‌ಗೆ ನೀವು ಈ ಲೇಬಲ್ ಅನ್ನು ಅಳವಡಿಸಲು ಬಯಸಿದಲ್ಲಿ ಮಾರ್ಗವನ್ನು ಪುನರಾವರ್ತಿತಗೊಳಿಸು ಅನ್ನು ಆರಿಸಿ. ಈ ಲೇಬಲ್ ಅನ್ನು ಹೊಂದಿರುವ ಕೋಶದ ಅಡಿಯಲ್ಲಿನ ವಸ್ತುಗಳು.ನಿರ್ವಹಣಾ ವಸ್ತುವನ್ನು ಆರಿಸುಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಆರಿಸುಈ ಬಳಕೆದಾರನನ್ನು ನಿರ್ವಾಹಕರಾಗಿ ಚಲಾಯಿಸುವಾಗ ಗಣಕದ ನಿರ್ವಹಣೆಗೆ ಬಳಸುವಂತಿದ್ದರೆ, ನಿರ್ವಾಹಕ ಬಳಕೆದಾರನನ್ನು ಆರಿಸಿ.  ಈ ಬಳಕೆದಾರನು ಗಣಕಕ್ಕೆ ನೇರವಾಗಿ ಲಾಗಿನ್‌ ಆಗಲು ಸಾಧ್ಯವಿರುವುದಿಲ್ಲ.%s ಗೆ ಪರಿವರ್ತನೆ ಹೊಂದಲು ಅನ್ವಯ ಡೊಮೈನ್‌ಗಳನ್ನು ಅರಿಸಿ.ಪಾಲಿಸಿ ಕಡತಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಕೋಶವನ್ನು ಆರಿಸುಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ ಅನ್ವಯವು ಅಧಿಕಾರ ಹೊಂದಿರುವ ಅಥವ ಬರೆಯುವ ಕಡತಕೋಶವನ್ನು(ಗಳನ್ನು) ಆರಿಸಿಡೊಮೇನ್ ಅನ್ನು ಆರಿಸಿಮಿತಿಗೊಳಪಡಿಸಬೇಕಾದ ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ಕಡತವನ್ನು ಆರಿಸು.ಅಳಿಸಬೇಕಿರುವ ಕಡತ ಸಮಾನತೆ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಸಮಾನತೆ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.ಅಳಿಸಬೇಕಿರುವ ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.ಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ ಅನ್ವಯವು ನಿರ್ಮಿಸುವ ಅಥವ ಬರೆಯುವ ಕಡತವನ್ನು(ಗಳನ್ನು) ಆರಿಸಿಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಇಡಿ ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ನೀವು ಬಯಸಿದರೆ ಇದನ್ನು ಆರಿಸಿ.  ಗಣಕದ ಗಾತ್ರಕ್ಕೆ ಅನುಗುಣವಾಗಿ, ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.  ಪಾಲಿಸಿಯ ಬಗೆಗಳನ್ನು ಬದಲಾಯಿಸುವಂತಿದ್ದರೆ ಅಥವ ಅಶಕ್ತಗೊಂಡ ಸ್ಥಿತಿಯಿಂದ ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ ಹೋಗುವಂತಿದ್ದರೆ, ಒಂದು ಪುನಃ ಲೇಬಲ್ ಮಾಡುವ ಅಗತ್ಯವಿದೆ.ಮಿತಿಗೊಳಪಡಿಸಬೇಕಾದ init ಸ್ಕ್ರಿಪ್ಟ್ ಕಡತವನ್ನು ಆರಿಸು.ಅಳಿಸಬೇಕಿರುವ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಆರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಲಾಗಿನ್ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.ಅಳಿಸಬೇಕಿರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.ಈ ಲಾಗಿನ್ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಬೇಕಿರುವ SELinux ಬಳಕೆದಾರರನ್ನು ಆರಿಸಿ.  ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಲಾಗಿನ್ ಬಳಕೆದಾರರು __default__ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲ್ಪಡುತ್ತಾರೆ.ಈ ಮಾರ್ಗಕ್ಕೆ ನಿಯೋಜಿಸಲು SELinux ಬಗೆಯನ್ನು ಆರಿಸಿ.ಈ ಬಳಕೆದಾರ ವ್ಯವಸ್ಥಾಪಿಸಲು ನೀವು ಬಯಸುವ ಡೊಮೈನ್‌ಗಳನ್ನು ಆರಿಸಿ.ಈ ಲೇಬಲ್ ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುವ ಕಡತ ವರ್ಗವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಿ.  ಎಲ್ಲಾ ವರ್ಗಗಳಿಗೂ ಸಹ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿರುತ್ತದೆ.ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆಗೆ ನೀವು ನಿಯೋಜಿಸಲು ಬಯಸುವ ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯನ್ನು ಆರಿಸಿ.ಪ್ರಸಕ್ತ ಅಧಿವೇಶನಕ್ಕಾಗಿ ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು ಆರಿಸಿವ್ಯವಸ್ಥೆಯು ಮೊದಲ ಬಾರಿಗೆ ಬೂಟ್ ಅಪ್ ಆದಾಗ ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು ಆಯ್ಕೆ ಮಾಡಿ%s ಡೊಮೈನ್‌ಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ಆರಿಸಿ.ಈ ಅನ್ವಯ ಡೊಮೈನ್‌ಗಳಿಗೆ ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು ಆರಿಸಿ.ಅಳಿಸಬೇಕಿರುವ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಆರಿಸಿ. ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ.ಆರಿಸು...Selinux
ಕಡತದ ಬಗೆಸೆಮನೇಜ್ ವ್ಯವಹಾರವು ಈಗಾಗಲೆ ಪ್ರಗತಿಯಲ್ಲಿದೆಸೆಮನೇಜ್ ವ್ಯವಹಾರವು ಪ್ರಗತಿಯಲ್ಲಿಲ್ಲಆಡಿಟ್ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆಇಮೈಲ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆಸೇವೆಸಿದ್ಧತಾ ಸ್ಕ್ರಿಪ್ಟ್ಬದಲಾಯಿಸಿರುವುದನ್ನು ಮಾತ್ರ ತೋರಿಸುತಪ್ಪಾಗಿ ಲೇಬಲ್ ಮಾಡಲಾದ ಕಡತಗಳನ್ನು ಮಾತ್ರ ತೋರಿಸುಈ SELinux ಬಗೆಗಾಗಿ ವಿವರಿಸಲಾದ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ತೋರಿಸುಕ್ಷಮಿಸಿ, -l ವು SELinux MLS ಬೆಂಬಲದೊಂದಿಗೆ ಮಾತ್ರ ಬಳಸಬಹುದಾಗಿದೆ.
ಕ್ಷಮಿಸಿ, ಹೊಸಪಾತ್ರವು ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಿಟ್ಟುಬಿಡುವಲ್ಲಿ ವಿಫಲಗೊಂಡಿದೆ
ಕ್ಷಮಿಸಿ, ಹೊಸಪಾತ್ರವನ್ನು ಕೇವಲ ಒಂದು SELinux ಕರ್ನಲಿನಲ್ಲಿ ಮಾತ್ರ ಬಳಸಬಹುದಾಗಿದೆ.
ಕ್ಷಮಿಸಿ, run_init ಕೇವಲ ಒಂದು SELinux ಕರ್ನಲ್ಲಿನಲ್ಲಿ ಮಾತ್ರ ಬಳಸಲ್ಪಡಬಹುದು.
ಆಕರ ಡೊಮೈನ್ಸ್ಪೆಕ್ ಕಡತಒಬ್ಬ ಹೊಸ SELinux ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಸೂಚಿಸಿ. ರೂಢಿಯಂತೆ ಸಾಮಾನ್ಯವಾಗಿ SELinux ಬಳಕೆದಾರ ಹೆಸರುಗಳು ಒಂದು _u ಇಂದ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.ಈ ಬಳಕೆದಾರನು ಲಾಗಿನ್ ಆಗಲು ಬಳಸಬೇಕಿರುವ MLS ವ್ಯಾಪ್ತಿಯನ್ನು ಸೂಚಿಸಿ. ಆಯ್ಕೆ ಮಾಡಿದ SELinux ಬಳಕೆದಾರರ MLS ವ್ಯಾಪ್ತಿಗೆ ಪೂರ್ವನಿಯೋಜಿತಗೊಳ್ಳುತ್ತದೆ.ಈ SELinux ಬಳಕೆದಾರನು ಲಾಗಿನ್ ಆಗಬೇಕಿರುವ ನೀವು ಬಯಸುವ ಪೂರ್ವನಿಯೋಜಿತ ಮಟ್ಟವನ್ನು ಸೂಚಿಸಿ.  ಪೂರ್ವನಿಯೋಜಿತವು s0 ಆಗಿರುತ್ತದೆ.ಹೊಸ ಮಾರ್ಗ ಮತ್ತು ಸಮಾನ ಮಾರ್ಗದ ನಡುವಿನ ಮ್ಯಾಪಿಂಗ್ ವ್ಯತ್ಯಾಸವನ್ನು ಸೂಚಿಸಿ. ಈ ಹೊಸ ಮಾರ್ಗದ ಅಡಿಯಲ್ಲಿ ಬರುವ ಎಲ್ಲವೂ ಸಮಾನ ಮಾರ್ಗದ ಅಡಿಯಲ್ಲಿ ಇರುವವೇನೋ ಎಂಬಂತೆ ಲೇಬಲ್ ಮಾಡಲಾಗುತ್ತದೆ.ರೆಗ್ಯುಲರ್ ಎಕ್ಸ್‌ಪ್ರೆಶನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಲೇಬಲಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಬೇಕಿರುವ ಮಾರ್ಗವನ್ನು ಸೂಚಿಸಿ.ಸಾಮಾನ್ಯ init ಡೆಮೋನ್ಸ್ಟಾಂಡರ್ಡ್ Init ಡೆಮನ್‍ಗಳೆಂದರೆ init ಸ್ಕ್ರಿಪ್ಟ್‍ಗಳ ಮೂಲಕ ಬೂಟ್ ಸಮಯದಲ್ಲಿ ಆರಂಭಗೊಳ್ಳುವ ಡೆಮನ್‍ಗಳಾಗಿರುತ್ತವೆ.  ಸಾಮಾನ್ಯವಾಗಿ /etc/rc.d/init.d ನಲ್ಲಿ ಒಂದು ಸ್ಕ್ರಿಪ್ಟ್‍ನ ಅಗತ್ಯವಿರುತ್ತದೆಸ್ಥಿತಿಸ್ಥಿತಿ%s ಎಂಬ ಬದಲಿಯು ಮಾನ್ಯವಾಗಿಲ್ಲ. ಬದಲಿಯು '/' ರೊಂದಿಗೆ ಅಂತ್ಯಗೊಳ್ಳಲು ಅನುಮತಿ ಇರುವುದಿಲ್ಲNFS ನೆಲೆ ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುSAMBA ನೆಲೆ ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುX ಬಳಕೆದಾರ ಸ್ಥಳ ವ್ಯವಸ್ಥಾಪಕವನ್ನು ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುNFS ನೆಲೆ ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುNFS ನೆಲೆ ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಗಣಕ ಪೂರ್ವನಿಯೋಜಿತ ಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮಗಣಕ ಪೂರ್ವನಿಯೋಜಿತ ಪಾಲಿಸಿಯ ಬಗೆ: ವ್ಯವಸ್ಥೆಯ ಪಾಲಿಸಿಯ ಬಗೆ:ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿ: ನಿಷ್ಕ್ರಿಯಗೊಂಡವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿ: ಒತ್ತಾಯಪೂರ್ವಕವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿ: ಅನುಮತಿಪೂರ್ವಕ%s ಎಂಬ ಗುರಿಯು ಮಾನ್ಯವಾಗಿಲ್ಲ. ಗುರಿಯು '/' ರೊಂದಿಗೆ ಅಂತ್ಯಗೊಳ್ಳಲು ಅನುಮತಿ ಇರುವುದಿಲ್ಲಗುರಿ ಡೊಮೈನ್'%s' ಎನ್ನುವ ನಮೂದು ಒಂದು ಮಾನ್ಯವಾದ ಮಾರ್ಗವಾಗಿಲ್ಲ.  ಮಾರ್ಗಗಳು '/' ಇಂದ ಆರಂಭಗೊಳ್ಳಬೇಕು.ನಮೂದಿಸಲಾದ ನಮೂದು ತಪ್ಪಾಗಿದೆ.  ದಯವಿಟ್ಟು ಈ ವಿನ್ಯಾಸದಲ್ಲಿ ಇನ್ನೊಮ್ಮೆ ಪ್ರಯತ್ನಿಸಿ, ಉದಾ:/.../...ಅನುಮತಿ ಹೊಂದಿರುವ ಡೊಮೇನ್‌ಗಳನ್ನು ಸಿದ್ಧಗೊಳಿಸಲು sepolgen python ಮಾಡ್ಯೂಲ್‌ನ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಕೆಲವು ವಿತರಣೆಗಳಲ್ಲಿ ಇದನ್ನು policycoreutils-devel ಪ್ಯಾಕೇಜಿನಲ್ಲಿ ಸೇರಿಸಲಾಗಿರುತ್ತದೆ.
# yum install policycoreutils-devel
ಅಥವ ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋಗೆ ಹೊಂದಿಕೆಯಾಗಿರುವುದನ್ನು ಬಳಸಿ.ಈ ಬಳಕೆದಾರನು X ಅಥವ ಟರ್ಮಿನಲ್ ಮೂಲಕ ಒಂದು ಗಣಕಕ್ಕೆ ಪ್ರವೇಶಿಸಬಲ್ಲನು.  ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಬಳಕೆದಾರನು setuid, networking, sudo ಹಾಗು su ಗಳಲ್ಲಿ ಯಾವುದನ್ನೂ ಹೊಂದಿರುವುದಿಲ್ಲಈ ಬಳಕೆದಾರನು ಒಂದು ಟರ್ಮಿನಲ್ ಅಥವ ದೂರಸ್ಥ ಲಾಗಿನ್‌ನ ಮೂಲಕ ಒಂದು ಗಣಕಕ್ಕೆ ಪ್ರವೇಶಿಸಬಲ್ಲನು.  ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಬಳಕೆದಾರನು setuid, networking, sudo ಹಾಗು su ಗಳಲ್ಲಿ ಯಾವುದನ್ನೂ ಹೊಂದಿರುವುದಿಲ್ಲ.ಈ ಪರಿವರ್ತನೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, ಇಲ್ಲಿಗೆ ತೆರಳಿಈ ಪರಿವರ್ತನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಇಲ್ಲಿಗೆ ತೆರಳಿಈ ಪಾಲಿಸಿ(ಪಾಲಿಸಿ) ಪ್ಯಾಕೇಜನ್ನು ಸಕ್ರಿಯವಾಗಿಸಲು, ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ:ಇಚ್ಛೆಗೆ ತಕ್ಕಂತೆ ಬದಲಾಯಿಸಲಾದ ಹಾಗು ಎಲ್ಲಾ ಬೂಲಿಯನ್‍ಗಳ ನಡುವೆ ಟಾಗಲ್ ಮಾಡುಇಚ್ಛೆಗೆ ತಕ್ಕಂತೆ ಬದಲಾಯಿಸಲಾದ ಹಾಗು ಎಲ್ಲಾ ಸಂಪರ್ಕಸ್ಥಾನಗಳ ನಡುವೆ ಟಾಗಲ್ ಮಾಡುಎಲ್ಲಾ ಹಾಗು ಇಚ್ಛೆಗೆ ತಕ್ಕಂತೆ ಬದಲಾಯಿಸಲಾದ ಕಡತ ಸನ್ನಿವೇಶಗಳ ನಡುವೆ ಟಾಗಲ್ ಮಾಡುಬದಲಾವಣೆಗಳುಬಗೆ%s ಬಗೆಯು ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು ಕಡತದ ಬಗೆ ಅಥವ ನೋಡ್ ಬಗೆಯಾಗಿರಬೇಕು%s ಬಗೆಯು ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು ಒಂದು ನೋಡ್ ಬಗೆಯಾಗಿರಬೇಕು%s ಬಗೆಯು ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು ಒಂದು ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯಾಗಿರಬೇಕುಈಗಿರುವ ಪಾಲಿಸಿಯಲ್ಲಿ ಬಗೆ %s_t ವು ಈಗಾಗಲೆ ಲೋಡ್ ಆಗಿದೆ.
ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರಾ?ಒತ್ತಾಯಪೂರ್ವಕ ಪ್ರಕಾರದ ಕಡತಬಗೆಯ ಸ್ಥಳದ ಅಗತ್ಯವಿದೆಬಗೆಯ ಅಗತ್ಯವಿದೆಬಗೆಗಳುಬಳಕೆ: run_init <script> <args ...>
  ಇಲ್ಲಿ: <script> ವು ಚಲಾಯಿಸಬೇಕಿರುವ init ಸ್ಕ್ರಿಪ್ಟಿನ ಹೆಸರು,
         <args ...> ಗಳು ಈ ಸ್ಕ್ರಿಪ್ಟಿನ ಆರ್ಗ್ಯುಮೆಂಟುಗಳು.USER ಪ್ರಕಾರಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಒಂದು tmp ಬಗೆಯನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತವೆnew_context ಗೆ ಮೆಮೊರಿಯನ್ನು ನಿಯೋಜಿಸಲಾಗಿಲ್ಲವಾತಾವರಣವನ್ನು ತೆರವುಗೊಳಸಲಾಗಿಲ್ಲ
ಖಾಲಿ ಸೂಚನಾ ಸೆಟ್ಟನ್ನು ಪಡೆಯಲಾಗಿಲ್ಲ
ವಾತಾವರಣವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ, ಕಾರ್ಯಭಂಗ ಮಾಡಲಾಗುತ್ತಿದೆ
tty ಲೇಬಲ್ಲನು ಪುನ: ಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ...
SIGHUP ನಿಯಂತ್ರಕವನ್ನು ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ
HTTPD ಎಲ್ಲಾ ವಿಷಯ ಕಡತಗಳನ್ನು ನಿಭಾಯಿಸುವಿಕೆಯನ್ನು ಒಗ್ಗೂಡಿಸು.HTTPD ಯನ್ನು ಟರ್ಮಿನಲ್‌ನೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಂತೆ ಒಗ್ಗೂಡಿಸಲು ಅನುಮತಿಸು. ಟರ್ಮಿನಲ್‌ನಲ್ಲಿನ ಪ್ರಮಾಣಪತ್ರಗಳಿಗಾಗಿ ಗುಪ್ತವಾಕ್ಯಗಳನ್ನು ನಮೂದಿಸಲು ಅಗತ್ಯ ಬೀಳುತ್ತದೆ.ಗೊತ್ತಿರದ ಅಥವ ಕಾಣೆಯಾದ ಪ್ರೊಟೊಕಾಲ್ಕಾದಿರಿಸದ ಸಂಪರ್ಕಸ್ಥಾನಗಳು (>1024)ಅಪ್‌ಡೇಟ್‌ಬದಲಾವಣೆಗಳನ್ನು ಅಪ್‌ಡೇಟ್ ಮಾಡುಬಳಕೆ %s -Lಬಳಕೆ %s -L -l userಬಳಕೆ %s -d File ...ಬಳಕೆ %s -l -d user ...ಬಳಕೆ %s -l CATEGORY user ...ಬಳಕೆ %s CATEGORY File ...ಆಯ್ಕಾ ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ -- ಅನ್ನು ಬಳಸಿ.  ಉದಾಹರಣೆಗೆಬಳಕೆದಾರ ಅನ್ವಯಗಳುಬಳಕೆದಾರರಿಂದ ಆರಂಭಿಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ನೀವು ಮಿತಿಗೊಳಪಡಿಸುವ ಯಾವುದೆ ಅನ್ವಯವು ಬಳಕೆದಾರ ಅನ್ವಯ ಆಗಿರುತ್ತದೆಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ಬಳಕೆದಾರ ಪಾತ್ರಬಳಕೆದಾರ ಪಾತ್ರದ ಪ್ರಕಾರಗಳಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲವುಗಳನ್ನು ನಿಯೋಜಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.ಸಂಪೂರ್ಣ networking ಹೊಂದಿರುವ, ಪರಿವರ್ತನೆ ಹೊಂದದ setuid ಅನ್ವಯಗಳಿಲ್ಲದ, ಯಾವುದೆ su ಇಲ್ಲದಿರುವ ಆದರೆ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥಾಪಕ ಪಾತ್ರಗಳಿಗೆ sudo ಮಾಡಬಹುದಾದ ಬಳಕೆದಾರಸಂಪೂರ್ಣ networking ಹೊಂದಿರುವ, ಪರಿವರ್ತನೆ ಹೊಂದದ setuid ಅನ್ವಯಗಳಿಲ್ಲದ, sudo ಇಲ್ಲದ ಹಾಗು ಯಾವುದೆ su ಇಲ್ಲದಿರುವ ಬಳಕೆದಾರ.ಬಳಕೆದಾರರುದೃಢೀಕರಣಕ್ಕಾಗಿ Pam ಅನ್ನು ಬಳಸುತ್ತದೆdbus ಅನ್ನು ಬಳಸುತ್ತದೆnsswitch ಅಥವ getpw* ಕರೆಗಳನ್ನು ಬಳಸುತ್ತದೆಮಾನ್ಯವಾದ ಬಗೆಗಳು:
ಹೆಸರನ್ನು ಪರಿಶೀಲಿಸುಆವೃತ್ತಿಎಚ್ಚರಿಕೆ!  tty ಮಾಹಿತಿಯನ್ನು ಹಿಂಪಡೆಯಲಾಗಿಲ್ಲ.
ಎಚ್ಚರಿಕೆ! %s ಗಾಗಿ ಸನ್ನಿವೇಶವನ್ನು ಮರುಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ
ಜಾಲ ಅನ್ವಯಗಳು/ಸ್ಕ್ರಿಪ್ಟ್ (CGI)ಜಾಲ ಅನ್ವಯಗಳು/ಸ್ಕ್ರಿಪ್ಟ್ (CGI) ಜಾಲ ಪರಿಚಾರಕದಿಂದ (apache) ಆರಂಭಿಸಲಾದ CGI ಸ್ಕ್ರಿಪ್ಟುಗಳುಈ ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ, ಪರ್ಯಾಯ ರೂಟ್ ಮಾರ್ಗವು ಕಡತ ಸನ್ನಿವೇಶ ಕಡತಗಳು ಮತ್ತು policy.xml ಕಡತವನ್ನು ಹೊಂದಿರಬೇಕುಬರೆಯಬಹುದಾದ ಕಡತಗಳುsyslog  ಸಂದೇಶಗಳನ್ನು ಬರೆಯುತ್ತದೆ	ಹೌದುನೀವು ನಿಮ್ಮ ಬದಲಾವಣೆಗಳನ್ನು ಅಳವಡಿಸದೆ ಅನ್ವಯವನ್ನು ಮುಚ್ಚಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದೀರಿ.
    *    ನೀವು ಈ ಅಧಿವೇಶನದಲ್ಲಿ ಮಾಡಿದ ಬದಲಾವಣೆಗಳನ್ನು ಅಳವಡಿಸಲು, ಇಲ್ಲ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ನಂತರ ಅಪ್‌ಡೇಟ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.
    *    ನಿಮ್ಮ ಬದಲಾವಣೆಗಳನ್ನು ಅಳವಡಿಸದೆ ಅನ್ವಯವನ್ನು ತೊರೆಯಲು, ಹೌದು ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.  ಈ ಅಧಿವೇಶನದ ಸಮಯದಲ್ಲಿ ನೀವು ಮಾಡಿದ ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳು ಇಲ್ಲವಾಗುತ್ತವೆ.ಅಕ್ಷರಗಳನ್ನು ಮತ್ತು ಸಂಖ್ಯೆಗಳನ್ನು ಹೊಂದಿರುವ ಮತ್ತು ಯಾವುದೆ ಖಾಲಿ ಜಾಗಗಳನ್ನು ಹೊಂದಿರದ ಹೆಸರನ್ನು ಸೇರಿಸಬೇಕು.%s ಗಾಗಿ ಕನಿಷ್ಟ ಒಂದು ಪಾತ್ರವನ್ನು ಸೇರಿಸಬೇಕುನೀವು ಒಂದು ಕಾರ್ಯಗೊಳಿಸಬಹುದಾದ್ದನ್ನು ನಮೂದಿಸಬೇಕುನಿಮ್ಮ '%s' ಗಾಗಿನ ಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್‌ಗಾಗಿ ಒಂದು ಹೆಸರನ್ನು ನಮೂದಿಸಬೇಕು'.ನೀವು ಒಂದು ಮಾನ್ಯವಾದ ಪಾಲಿಸಿಯ ಬಗೆಯನ್ನು ನಮೂದಿಸಬೇಕುನಿಮ್ಮ ಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ ಪ್ರಕ್ರಿಯೆಗಳಿಗಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ಪಥವನ್ನು ನೀವು ನಮೂದಿಸಲೇಬೇಕುನೀವು /usr/bin/sepolgen-ifgen ಅನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ ಸಂಪರ್ಕಸಾಧನವನ್ನು ಮರಳಿ ಉತ್ಪಾದಿಸಬೇಕುನೀವು ಒಬ್ಬ ಬಳಕೆದಾರನಾಗಿರಬೇಕುಈ ಕೆಳಗಿನ ಮೌಲ್ಯಗಳಲ್ಲಿ ಒಂದನ್ನು ನೀವು ಸೂಚಿಸಲೇಬೇಕು: %sಇದರೊಂದಿಗೆ ಅಂತ್ಯಗೊಳ್ಳುವ ಹೊಸ ಬಗೆಯೊಂದನ್ನು ನೀವು ಸೂಚಿಸಬೇಕಾಗುತ್ತದೆ: 
 %sgui ಆಯ್ಕೆಯನ್ನು ಬಳಸಲು ನೀವು policycoreutils-gui ಪ್ಯಾಕೇಜನ್ನು ಅನುಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆಅಳಿಸಿಹಾಕು(_D)ಗುಣಲಕ್ಷಣಗಳು(_P)ಎಲ್ಲಾಎಲ್ಲಾ ಕಡತಗಳುಆತಿಥೇಯ ಆಧರಿತವಾದ ದೃಢೀಕರಣವನ್ನು ಅನುಮತಿಸು.ಸ್ಟಾಫ್ ಬಳಕೆದಾರರು svirt ಡೊಮೈನ್‌ಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಪರಿವರ್ತಿಸಲು ಅನುಮತಿಸು.chrome-sandbox ಅನ್ನು ಚಲಾಯಿಸುವಾಗ ಮಿತಿಗೊಳಪಡದ ಬಳಕೆದಾರರು chrome sandbox ಡೊಮೈನುಗಳಿಂದ ಪರಿವರ್ತನೆ ಹೊಂದಲು ಅನುಮತಿಸುಅನ್ವಯದೃಢೀಕರಣವು ವಿಫಲಗೊಂಡಿದೆ.
ಬ್ಲಾಕ್ ಸಾಧನವಿವರಣೆಯನ್ನು ಪಡೆಯಬೇಕಿರುವ ಬೂಲಿಯನ್passwd ಕಡತದಲ್ಲಿ ಒಂದು ಮಾನ್ಯವಾದ ನಮೂದು ಕಂಡುಬಂದಿಲ್ಲ.
ಕ್ಯಾರಕ್ಟರ್ ಸಾಧನchcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserಆಜ್ಞೆಗಳುಸಂಪರ್ಕಿಸುಕೋಶnewrole ನಂತಹ ಪ್ರೊಗ್ರಾಮ್‌ಗಳು ವ್ಯವಸ್ಥಾಪನಾ ಬಳಕೆದಾರ ಡೊಮೈನ್‌ಗಳಿಗೆ ಮಾರ್ಪಾಡುಹೊಂದುವುದನ್ನು ಅನುಮತಿಸದಿರು.dontaudit ಗೆ 'on' ಅಥವ 'off' ಇವೆರಡರಲ್ಲಿ ಯಾವುದಾದರೂ ಒಂದರ ಅಗತ್ಯವಿದೆPAM ಸೇವಾ ಸಂರಚನೆಯನ್ನು ಓದುವಾಗ ವಿಫಲತೆ.
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲಪರಿಮಿತಿಗೊಳಿಸಬೇಕಿರುವ ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್%s ಮಟ್ಟದೊಂದಿಗೆ ಹೊಸ ವ್ಯಾಪ್ತಿಯನ್ನು ನಿರ್ಮಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು ಅಕ್ಷರಾವಳಿಯಾಗಿ(string) ಮಾರ್ಪಡಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಶೆಲ್ಲನ್ನು exec ಮಾಡುವಲ್ಲಿ ವಿಫಲತೆ
ಖಾತೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವಲ್ಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ವಿಫಲತೆ
old_context ಅನ್ನು ಪಡೆಯುವಲ್ಲಿ ವಿಫಲತೆ.
PAM ಅನ್ನು ಆರಂಭಿಸುವಲ್ಲಿ ದೋಷ
PAM_TTY ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ವ್ಯಾಪ್ತಿ %s ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಪಾತ್ರ %s ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಬಗೆ %s ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಎಲ್ಲಾ ಬೂಲಿಯನ್ ವಿವರಣೆಗಳನ್ನು ಪಡೆgetpass ನಿಂದ /dev/tty ಅನ್ನು ತೆರೆಯಲಾಗಿಲ್ಲ
label37label38label39label41label42label44label50label59ಎಲ್ಲಾ SELinux ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುಒಳಬರುವ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ಆಲಿಸುmanage_krb5_rcache ವು ಒಂದು ಬೂಲಿಯನ್ ಮೌಲ್ಯವಾಗಿರಬೇಕು ಉತ್ಪಾದಿಸಬೇಕಿರುವ ಪಾಲಿಸಿಯ ಹೆಸರುಮಾಹಿತಿ ಪುಟಗಳಿಗಾಗಿ OS ನ ಹೆಸರುನೇಮ್ಡ್ ಪೈಪ್ಹೊಸಪಾತ್ರ:  %s:  %lu ಸಾಲಿನಲ್ಲಿ ದೋಷ.
ಹೊಸಪಾತ್ರ: ಕವಲೊಡೆಯುವಲ್ಲಿ (forking) ವಿಫಲ: %sಹೊಸಪಾತ್ರ: %s ಗೆ ಸರಿಯಲ್ಲದ ಗುಪ್ತಪದ
ಹೊಸಪಾತ್ರ: service name configuration hashtable overflow
ಆಫ್ಆನ್ಉತ್ಪಾದಿಸಲಾದ SELinux ಮಾಹಿತಿ ಪುಟಗಳನ್ನು ಶೇಖರಿಸಿ ಇರಿಸಲಾಗುವ ಮಾರ್ಗಉತ್ಪಾದಿಸಲಾದ ಪಾಲಿಸಿ ಕಡತಗಳನ್ನು ಶೇಖರಿಸಿ ಇರಿಸಲಾಗುವ ಮಾರ್ಗಮಿತಿಗೊಳಪಟ್ಟ ಪ್ರಕ್ರಿಯೆಗಳು ಬರೆಯಬೇಕಿರುವ ಮಾರ್ಗಬೂಲಿಯನ್‌ಗಳ ವಿವರಣೆಯನ್ನು ನೋಡಲು SELinux ಪಾಲಿಸಿಗೆ ಮನವಿ ಸಲ್ಲಿಸುಒಂದು ಆಕರ ಪ್ರಕ್ರಿಯೆ ಡೊಮೈನ್ ಗುರಿ ಪ್ರಕ್ರಿಯೆ ಡೊಮೈನ್‌ಗೆ ರೂಪಾಂತರಗೊಳ್ಳುತ್ತದೆ ಎನ್ನುವುದನ್ನು ನೋಡಲು SELinux ಗೆ ಮನವಿ ಮಾಡುಡೊಮೈನ್‌ಗಳು ಪರಸ್ಪರ ಒಂದಕ್ಕೊಂದು ವ್ಯವಹರಿಸಬಲ್ಲವೆ ಎಂದು ನೋಡಲು SELinux ಪಾಲಿಸಿಗೆ ಮನವಿ ಸಲ್ಲಿಸುರೇಡಿಯೊಗುಂಡಿಸಾಮಾನ್ಯ ಕಡತಪಾತ್ರದ ಟ್ಯಾಬ್run_init: %s ಕ್ಕೆ ಗುಪ್ತಪದ ಸರಿ ಇಲ್ಲ
sepolicy ಉತ್ಪಾದಿಸು: ದೋಷ: %s ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳಲ್ಲಿ ಒಂದರ ಅಗತ್ಯವಿದೆಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಬಂಧಿಸಿದ SELinux ಬಗೆಯನ್ನು ತೋರಿಸುಈ ಅನ್ವಯವು ಬೈಂಡ್ ಮತ್ತು/ಅಥವ ಸಂಪರ್ಕಗೊಳ್ಳಬಹುದಾದ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ತೋರಿಸುಈ ಡೊಮೈನ್ ಬೈಂಡ್ ಮತ್ತು/ಅಥವ ಸಂಪರ್ಕಗೊಳ್ಳಬಹುದಾದ ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ತೋರಿಸುಸಾಕೆಟ್ ಕಡತಆಕರ ಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್ಸಾಂಕೇತಿಕ ಕೊಂಡಿsystem-config-selinuxಗುರಿ ಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್tcpಪರಿವರ್ತನೆ 
ಪಾತ್ರದ ಟ್ಯಾಬ್ಶಂಕರ್ ಪ್ರಸಾದ್ <svenkate@redhat.com>ಬಗೆudpಗೊತ್ತಿರದಬಳಕೆ:  %s [-qi]
use_kerberos ವು ಒಂದು ಬೂಲಿಯನ್ ಮೌಲ್ಯವಾಗಿರಬೇಕು use_resolve ಒಂದು ಬೂಲಿಯನ್ ಮೌಲ್ಯವಾಗಿರಬೇಕು use_syslog ವು ಒಂದು ಬೂಲಿಯನ್ ಮೌಲ್ಯವಾಗಿರಬೇಕು ಬರೆಬಹುದಾದ

Zerion Mini Shell 1.0