ok

Mini Shell

Direktori : /proc/thread-self/root/proc/self/root/usr/share/locale/pl/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/proc/self/root/usr/share/locale/pl/LC_MESSAGES/policycoreutils.mo

����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h 4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u ~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y �y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:�� ݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^� ����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��* ��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6”)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m��� ��"۫�������@��Ư��(��=��� �#�i+�P����!�<�Z�u�"��(��,ܲ(	�-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t��� ĵ �*�1�2N���"��$Ķ$�!�!0�R�%n���/�� � �"�(;�d�$�� ��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T� i� ����ɼ� ���7�$S� x�����%ս+��'�?�W�#w�����ؾ*�� �>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��.	�<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3��	�����"�8�W�k���������-��*�.9�Vh�����@��� �������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)�� ���+�2� ?�7`�*��*��W��F�	N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������ ���"8�#[��)������!� "� C�Fd�
������U��b-�\��i��W�l�
���� ���������"/�R�	e�o���
��	��	������%���	�	�� ��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R	�\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4	�>�Z�i� ��6������3#�W�`�i�����	����X��
U�`�
w�
����<��#�
��	 �	*�4�F�	J�T�Y�
h�
v����� �� ��!�)�E�\��c�	���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
	&05
<HG��
�$��*�B)S*}�	��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr���	��b�	,	C	\	r	�	�	�	�	�	�	2
:
Y
k

}
�
�
�
�
�
�
�

"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb	��(�$�!6BJWj(�0�+�56A
x	�X�h�_R��VQ�q�/5<
VEd��"�!	+KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���  � '� )� !"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$	$0$rL$U�$%%	7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f*	j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,,	�,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
 4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!517-27`7w7�7$�7 �7�7�7g8b{80�8E9%U9J{97�94�93:XJ:X�:X�:4U;�;�;+�;3�;8�;0<WA<S�</�<==1[=�=�=&�=/�=8>2S>F�>/�>C�><A?~?�?�?�?�?0�?q@e�@�@x�A
wC�C�C�C)�C
�C
�C�C^DdDS�D�DN�DN;E�E�EO�E'F"6F$YF~F(�FX�FG>GOSG
�G^�G(
H6HSHDjH/�H(�H3IM<I�I�IC�ID�I 9J ZJ*{J�J�J�J�JK	K[KkvKH�KG+L9sL��L.WMT�M.�M5
N,@NSmNT�NVOKmOS�Ol
PIzPe�PJ*Q,uQx�Q0RDLRF�R=�RAS;XSJ�SM�S�-T��T\QU_�UbVlqV~�V-]Wc�W^�W`NXK�XP�XTLYV�YN�YQGZK�ZJ�ZK0[f|[B�[l&\H�\[�\08]'i]G�]*�]I^7N^>�^9�^X�^AX_��_[G`i�`w
a��a.bDAb9�b9�b1�b$,cCQc:�cF�c=d8Ud8�d7�d3�dh3eN�e2�e.f;Mf0�f7�f8�f&+gARg@�g9�g+hN;h3�h=�h:�hB7i\ziS�i0+j?\j6�j=�j7kPIk��kGJl?�lJ�l7mOUm?�mX�mR>n=�nK�n4o3Po+�oN�o1�oX1pS�p��p-�qL�q5rk8rL�r5�r='s�es>tWMte�tLuAXuF�uI�uM+vOyve�v2/w1bw>�wX�w),x+Vx6�xN�x6yV?yD�y2�yuz*�z+�z3�zh{;x{y�{^.|6�|n�|^3}��}^~Zu~g�~Q8`�N�?:�5z�K��0��C-�q������X%�H~�ADŽ7	�DA�3�����<T�I��Bۆe������
��H�-Q���n�+�B��e�FT�7��@ӌ2�9G�/��/��>�X �2y�>��(�%�x:�����	ϒْ �-� ?�-`�	��'����ɓ,��&�(B�Rk�-������9��#�:/�j���3��%ԖF��A�4H�+}�"��#̗���ј����O�:�)@�Cj���'ĝ����Ox�+Ȟ�(�!9�[�z�(��-ß5�,'�FT�9��GՠF�=d�:��=ݡI�He�I��$��'�2E�6x�"��%ң!��/�"J�8m�%��(̤+��(!�%J�&p�"��,��#�4�&@�-g���4��*�*�#>� b�!��+��/ѧ&�#(�L�j�1��&��!� �+#�$O�t�$��!��&٩1�62�&i�2��1êI��'?�$g�*��;��0�%$�6J�1��'��$۬%�2&�"Y�/|�/��(ܭ%�&+�0R�4����׮&��*�#G� k�!��/��!ޯ'�>(�Hg�&��&װ1��<0�+m�2��*̱1��.)�/X� ��/��9ٲ8�?L�<��=ɳK�(S�|�P��=�5(�4^�;��8ϵ9�GB�5��4��;��81�9j�G��=�<*�Cg�@��A�O.�)~�+��&Թ.��*�A�M�i�
������?����$�,�-F�t�+����(Ի���61�1h�<��W׼/�B�YU����t�3y���u��F2��y�H�GK�I��t�HR�@��H�G%�>m�k��V�Uo�L��2�LE�F��n���H�X��@:�9{�i��o�G�����J��B��}�<��I��E�Cc�i��=�qO�P��=�,P�f}�T��M9�����!�b��a,�F��D��Z�pu�G��G.�Hv�2��D��17�1i�O��I��<5�;r�7��C��>*�[i�G��D
�8R�P��B��F�Af�B��A��C-�*q�]��<��J7�F��B����-$�R�"^�7��D��d��qc�=��I�G]�S��,��8&�_�|�
��)��I��D�;K�k��
��
��R	�;\�l��>�:D�~�|��~{�6��Z1�)��B����8�,R�R�9��5�AB���*��)����'�-/�,]�.��3��-��0�!L�&n�������G��5�F�W�Mi�Y��c�pu������5�"A�,d�+��/��.��2�O�	a�k�������������+���%�	��%��2�D�QT�,�����c�;z�A����f��v�,�C�I�*a�4��9��f��b�h�l���T��)��$ �"E�7h�����"��#��%�48�m���2��$����
�("�%K�%q�#����"��g��
[�,f�
��������H��#)�M�]�'}�C������� ,�8M�������%��1���2�M�\U��������T�/W�����
��
����
������$�7�"L�/o�%��.�$�(�	B��L����a�Wy��V�C�Sb�+��,�`�"p���3��,� 
�.�MI������@R�K���E��
<�J�$b�����
����b��#
=K5h6�A�BZm�$����=�8IYe	m	w
�Y�
��#62;Vn1�2�*	6@BS(�8��	
,
7$B/g�J�D�)4)^"�2�� �( =^
epD�k��3		%	bD	�	�	�	�	

/
H
\
w
�
/�
'�
�

!
0>Zp�����#;#OYsW�/%
,U
�
�
�
�
D�
D�V">�M384lG��)�_#N�@�J/^_�C��2:�7	UA1�!�4�: E[V�
�('@h���#�$�3�:*7e9�?�*g<�W$�|V(��27"<_Tt$�&�C)Y'��#�"��,EH^�`�Y�r�a �� 4�!3�!4"G<":�"F�"
##A#2W#3�#1�#5�#F&$m$�$�$�$��$)X%0�%#�%0�%1&(:&$c&<�&s�&"9'%\'�'�'
�'�'�' �''(3,(`()~(=�(�(f�(d){)I�)��)RX*�*�*�*$�*	++,+43+7h+�+O�+q,~,�,�,U�,.E$..j.�.8�.'�.J/ae/�/1�/40fK0�0�0�0�0|�0<_1P�1y�1	g2%q2�2#�2;�2393*Y3	�3�3�3f�3'46.4e4 q4<�4H�4&52?5/r5*�5%�5&�506,K6-x6-�6%�6'�6L"7"o7$�7I�78!8)81898A8I8Q8Y85a8*�83�8�819
E9%S9/y9#�9B�9:
:R':Cz:E�:E;zJ;X�;</<
<<$G<Al<,�<P�<M,=z=�=�=�=�=�=�=,>0>4>8>A>-T>,�>(�>�>�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
�	st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G y�~z���3(�/)NTP`�`������d>+&�'�n� ��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\�	�$�@Dv�k�40N7"5]p�K5
~s��	���n�8��m@�i�d��(����'��4���{p
9����	�E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!< �>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I�	50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[� U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P�� t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow any process to mmap any file on system with attribute file_type.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-09-17 04:16+0000
Last-Translator: Piotr Drąg <piotrdrag@gmail.com>
Language-Team: Polish <trans-pl@lists.fedoraproject.org>
Language: pl
Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);
X-Generator: Zanata 4.6.2

Równowartość fcontext dystrybucji SELinuksa 

Lokalna równowartość fcontext SELinuksa 
%s zmienił etykiety.
%s jest już w %s%s nie jest typem domeny%s nie jest prawidłowym kontekstem
%s nie jest prawidłową domeną%s nie jest w %s%s musi być katalogiem%s. Nie można uzyskać bieżącego kontekstu dla %s, ponowne nadanie etykiety TTY się nie odbędzie.
%s. Nie można uzyskać nowego kontekstu dla %s, ponowne nadanie etykiety TTY się nie odbędzie.
%s. Nie można ustawić nowego kontekstu dla %s
%s: nie można wczytać zażądanej polityki i trybu wymuszania: %s
%s: nie można wczytać polityki: %s
%s: polityka została już wczytana i zażądano początkowego wczytania
Moduły polityki „%s” wymagają istniejących domen******************** WAŻNE ***********************
-- Dozwolone %s [ %s ]opcja -a nie może być używana z domenami „%s”. Pomoc zawiera więcej informacji.opcja -d nie może być używana z domenami „%s”. Pomoc zawiera więcej informacji.opcja -t nie może być używana z domenami „%s”. Pomoc zawiera więcej informacji.opcja -w nie może być używana z opcją --newtype…600-1024<b>…WYBIERZ, ABY WYŚWIETLIĆ DANE…</b><b>Dodanie zmiennych logicznych z polityki %s:</b><b>Dodanie plików/katalogów, którymi %s zarządza</b><b>Aplikacje</b><b>Zabronić wszystkim procesom wykonywania ptrace i debugowania innych procesów?</b><b>Wyłączyć możliwość wykonywania nieograniczanych procesów systemowych?</b><b>Wyłączyć wszystkie dozwolone procesy?</b><b>Nazwa roli aplikacji lub użytkownika do ograniczenia:</b><b>Porty sieciowe, do których %s dowiązuje:</b><b>Logowani użytkownicy</b><b>Użytkownicy root</b><b>Wybór dodatkowych ról dla %s:</b><b>Wybór wspólnych cech aplikacji dla %s:</b><b>Wybór domen, którymi %s będzie administrował:</b><b>Wybór istniejącej roli do zmodyfikowania:</b><b>Wybór portów sieciowych, do których %s może się łączyć:</b><b>Wybór ról, do których przemienić %s:</b><b>Wybór typu roli aplikacji lub użytkownika do ograniczenia:</b><b>Wybór ról użytkownika, do których przemienić %s:</b><b>Wybór:</b><b>Konfiguracja systemu</b><b>Tryb systemowy</b><b>Porty TCP</b><b>Porty UDP</b><b>Który katalog utworzyć dla polityki %s?</b><działanie> Nadawanie etykiet plikom dla <wybranej domeny>. Zostaną one utworzone po zastosowaniu aktualizacji.<działanie> Port sieciowy dla <wybranej domeny>. Zostanie on utworzony po zastosowaniu aktualizacji.<small>
Aby zmienić z trybu wyłączonego do wymuszania należy:
• Zmienić tryb systemu z wyłączonego na zezwalanie
• Uruchomić ponownie, aby ponownie nadać etykiety w systemie
• Kiedy system działa poprawnie
  • Zmienić tryb systemu na wymuszanie</small>
Domena zezwalania to etykieta procesu umożliwiająca procesowi działanie w dowolny sposób, gdzie SELinux będzie tylko zapisywał odmowy w dzienniku, ale nie będzie ich wymuszał. Domeny zezwalania zwykle wskazują na politykę eksperymentalną, a wyłączenie modułu może spowodować, że SELinux będzie odmawiał dostępu do domeny, który powinien być dozwolony.DziałanieDodajDodaj %sDodaj zmienną logicznąOkno dialogowe dodania zmiennej logicznejDodaj katalogDodaj plikDodanie kontekstu plikuDodaje mapowanie równowartości plików. Zostanie ono utworzone po zastosowaniu aktualizacji.Dodaj etykietę pliku dla %sDodaj etykiety plików dla %s. Zostaną one utworzone po zastosowaniu aktualizacji.Dodaj mapowanie loginuDodaj mapowanie loginów. Zostanie ono utworzone po zastosowaniu aktualizacji.Dodaj mapowanie loginów. Zostanie ono utworzone po zastosowaniu aktualizacji.Dodanie portu sieciowegoDodaj port sieciowy dla %sDodaj port sieciowy dla %s. Zostanie on utworzony po zastosowaniu aktualizacji.Dodaj równowartość plików SELinuksaDodanie mapowania loginu SELinuksaDodanie portów sieciowych SELinuksaDodanie użytkownika SELinuksaDodanie mapowania użytkownika SELinuksaDodaj rolę użytkownika SELinuksa. Zostaną one utworzone po zastosowaniu aktualizacji.Dodaj użytkowników SELinuksaDodanie użytkownikaDodaj role użytkowników. Zostaną one utworzone po zastosowaniu aktualizacji.Dodaj plikDodaje mapowanie równowartości plików. Zostanie ono utworzone po zastosowaniu aktualizacji.Dodaj etykietę równowartości plików.Dodaj etykietę pliku dla %sDodaj mapowanie loginuDodaj nową ścieżkę do pliku %(TYPE)s dla domen „%(DOMAIN)s”.Dodaj nową definicję równowartości plików.Dodaj nową definicję mapowania loginu.Dodaj nową definicję użytkownika/roli SELinuksa.Dodaj nową definicję portu, do której domena „%(APP)s” może %(PERM)s.Dodaj porty dla %sDodaj użytkownikaDodanie/usunięcie zmiennych logicznych używanych przez domenę %sAdres %s został określony w polityce, nie może zostać usuniętyAdresu %s nie został określonyRola użytkownika administratoraRola użytkownika logowania administratoraZaawansowane «Zaawansowane »Zaawansowane wyszukiwanie «Zaawansowane wyszukiwanie »WszystkoWszystkie domenyUmożliwia %s wywoływanie bindresvport z wartością 0. Dowiązywanie do portów 600-1024Aby zezwolić ABRT na modyfikowanie plików publicznych użytych do usług przesyłania danych publicznych.Aby zezwolić Apache na komunikowanie się z usługą Avahi przez D-BusAby zezwolić Apache na komunikowanie się z usługą sssd przez D-BusAby zezwolić Apache na wykonywanie treści tymczasowych.Aby zezwolić Apache na modyfikowanie plików publicznych użytych do usług przesyłania plików publicznych. Pliki/katalogi muszą mieć etykietę public_content_rw_t.Aby zezwolić Apache na odpytywanie wpisów NSAby zezwolić Apache na działanie w trybie stickshift, bez przejścia do pasażeraAby zezwolić Apache na wykonywanie preupgradeAby zezwolić Apache na użycie mod_auth_ntlm_winbindAby zezwolić Apache na użycie mod_auth_pamAby zezwolić skryptom i modułom httpd na łączenie się z Cobbler przez sieć.Aby zezwolić skryptom i modułom httpd na łączenie z bazami danych przez sieć.Aby zezwolić skryptom i modułom httpd na łączenie się z siecią za pomocą TCP.Aby zezwolić skryptom i modułom httpd na udostępnianie plików Cobbler.Aby zezwolić httpd na łączenie się z portem 80 w celu poprawnego wyłączeniaAby zezwolić httpd na wykonywanie plików wykonywalnych SSI w tej samej domenie, co systemowe skrypty CGI.Aby zezwolić klientowi Puppet na zarządzanie wszystkimi typami plików.Aby zezwolić głównemu serwerowi Puppet na użycie połączenia z bazą danych MySQL i PostgreSQLAby zezwolić Redis na uruchamianie skryptów powiadomień redis-sentinal.Aby zezwolić Zabbix na wykonywanie su/sudo.Aby zezwolić ZoneMinder na modyfikowanie plików publicznych używanych przez usługi przesyłania plików publicznych.Aby zezwolić ZoneMinder na wykonywanie su/sudo.Aby zezwolić użytkownikowi na logowanie jako nieograniczana domenaAby zezwolić wszystkim usługom na odczytywanie/zapisywanie terminaliAby zezwolić wszystkim usługom na używanie wrapperów TCP.Aby zezwolić wszystkim usługom na zapisywanie plików core do /Aby zezwolić wszystkim domenom na wykonywanie w fips_modeAby zezwolić wszystkim domenom na posiadanie modułów wczytywania jądraAby zezwolić wszystkim domenom na użycie deskryptorów plików innych domenAby zezwolić wszystkim domenom na zapisywanie do kmsg_device, podczas gdy jądro jest wykonywane z parametrem systemd.log_target=kmsg.Aby zezwolić wszystkim nieograniczanym plikom wykonywalnym na użycie bibliotek wymagających relokacji tekstu, które nie mają etykiety textrel_shlib_tAby zezwolić programom antywirusowym na odczytywanie niezabezpieczonych plików w systemieAby zezwolić wszystkim plikom/katalogom na eksportowanie przez NFS w trybie tylko do odczytu.Aby zezwolić dowolnym plikom/katalogom na eksportowanie przez NFS w trybie do odczytu i zapisu.Aby zezwolić wszystkim procesom na mmapowanie wszystkich plików w systemie za pomocą atrybutu file_type.Aby zezwolić skryptom Apache na zapisywanie do treści publicznych. Katalogi/pliki muszą mieć etykiety public_rw_content_t.Aby zezwolić auditadm na wykonywanie treściAby zezwolić domenom administracyjnym klastrów memcheck-amd64- na używanie pamięci wykonywalnejAby zezwolić domenom administracyjnym klastrów na łączenie się z siecią za pomocą TCP.Aby zezwolić domenom administracyjnym klastrów na zarządzanie wszystkimi plikami w systemie.Aby zezwolić ograniczanym aplikacjom na uruchamianie za pomocą Kerberosa.Aby zezwolić ograniczanym aplikacjom na użycie pamięci współdzielonej nscd.Aby zezwolić ograniczanym użytkownikom na wykonywanie poleceń ping i traceroute.Aby zezwolić ograniczanym gościom wirtualnym na współdziałanie z gniazdami rawipAby zezwolić ograniczanym gościom wirtualnym na współdziałanie z sanlockAby zezwolić ograniczanym gościom wirtualnym na współdziałanie z serwerem XAby zezwolić ograniczanym gościom wirtualnym na zarządzanie plikami CIFSAby zezwolić ograniczanym gościom wirtualnym na zarządzanie plikami NFSAby zezwolić ograniczanym gościom wirtualnym na odczytywanie plików FUSEAby zezwolić ograniczanym gościom wirtualnym na użycie pamięci wykonywalnej i stosu wykonywalnegoAby zezwolić ograniczanym gościom wirtualnym na użycie glusterdAby zezwolić ograniczanym gościom wirtualnym na użycie szeregowych/równoległych portów komunikacyjnychAby zezwolić ograniczanym gościom wirtualnym na użycie urządzeń USBAby zezwolić ograniczanym przeglądarkom WWW na odczytywanie zawartości katalogu domowegoAby zezwolić conman na zarządzanie plikami NFSAby zezwolić cups na execmem/execstackAby zezwolić administratorom bazy danych na wykonywanie instrukcji DMLAby zezwolić dbadm na wykonywanie treściAby zezwolić aplikacjom klienckim dhcpd na wykonywanie poleceń iptablesAby zezwolić ftpd na używanie woluminów NTFS/fusefs.Aby zezwolić ganesha na odczytywanie/zapisywanie plików FUSEAby zezwolić domenie glance na zarządzanie plikami FUSEAby zezwolić domenie glance-api na użycie pamięci wykonywalnej i stosu wykonywalnegoAby zezwolić domenie glusterd_t na użycie pamięci wykonywalnejAby zezwolić glusterfsd na modyfikowanie plików publicznych użytych do usług przesyłania plików publicznych. Pliki/katalogi muszą mieć etykiety public_content_rw_t.Aby zezwolić glusterfsd na współdzielenie dowolnych plików/katalogów tylko do odczytu.Aby zezwolić glusterfsd na współdzielenie dowolnych plików/katalogów w trybie do odczytu i zapisu.Aby zezwolić domenie WWW gpg na modyfikowanie plików publicznych użytych do usług przesyłania plików publicznych.Aby zezwolić gssd na wyświetlanie listy katalogów tymczasowych i odczytywanie pamięci podręcznej danych uwierzytelniających Kerberos.Aby zezwolić gościowi na wykonywanie treściAby zezwolić usłudze httpd na sprawdzanie niechcianych wiadomościAby zezwolić usłudze httpd na łączenie się z MythTVAby zezwolić usłudze httpd na łączenie się z zabbixAby zezwolić usłudze httpd na wysyłanie pocztyAby zezwolić httpd na obsługę CGIAby zezwolić usłudze httpd na zmianę swoich ograniczeń zasobówAby zezwolić procesom httpd na zarządzanie treścią IPAAby zezwolić procesom httpd na wykonywanie programu pomocniczego IPA.Aby zezwolić skryptom i modułom httpd na execmem/execstackAby zezwolić httpd na dostęp do systemów plików FUSEAby zezwolić httpd na dostęp do systemów plików CIFSAby zezwolić httpd na dostęp do systemów plików NFSAby zezwolić httpd na dostęp do portów OpenStackAby zezwolić httpd na działanie jako klient FTP łączący się z portem FTP i portami efemerycznymiAby zezwolić httpd na działanie jako serwer FTP nasłuchując na porcie FTP.Aby zezwolić httpd na działanie jako przekaźnikAby zezwolić httpd na łączenie się z SASLAby zezwolić httpd na łączenie się z serwerem memcacheAby zezwolić httpd na łączenie z portem LDAPAby zezwolić httpd na odczytywanie katalogów domowychAby zezwolić httpd na odczytywanie treści użytkownikaAby zezwolić httpd na wykonywanie GPGAby zezwolić httpd na użycie wbudowanych skryptów (zwykle PHP)Aby zezwolić ksmtuned na używanie systemów plików CIFS/SambaAby zezwolić ksmtuned na używanie systemów plików NFSAby zezwolić logadm na wykonywanie treściAby zezwolić użytkownikom na logowanie i używanie systemu z /dev/console.Aby zezwolić logrotate na zarządzanie plikami NFSAby zezwolić logrotate na odczytywanie dzienników wewnątrzAby zezwolić mailman na dostęp do systemów plików FUSEAby zezwolić mock na odczytywanie plików w katalogach domowych.Aby zezwolić domenie wtyczek Mozilli na dowiązywanie do niezastrzeżonych portów TCP/UDP.Aby zezwolić domenie wtyczek Mozilli na łączenie się z siecią za pomocą TCP.Aby zezwolić wtyczkom Mozilli na obsługę GPS.Aby zezwolić wtyczkom Mozilli na obsługę protokołów Spice.Aby zezwolić wtyczkom Mozilli na używanie Bluejeans.Aby zezwolić mysqld na łączenie się ze wszystkimi portamiAby zezwolić Nagios na działanie razem z PNP4Nagios.Aby zezwolić Nagios/NRPE na wywoływanie sudo ze skryptów narzędziowych NRPE.Aby zezwolić serwerom NFS na modyfikowanie plików publicznych, użytych do usług przesyłania danych publicznych. Pliki/katalogi muszą mieć etykietę public_content_rw_t.Aby zezwolić OpenShift na dostęp do systemów plików NFS bez etykietAby zezwolić OpenVPN na wykonywanie nieograniczanych skryptówAby zezwolić pcp na dowiązywanie do wszystkich niezastrzeżonych portówAby zezwolić pcp na odczytywanie ogólnych dziennikówAby zezwolić domenie piranha-lvs na łączenie się z siecią za pomocą TCP.Aby zezwolić polipo na łączenie ze wszystkimi portami > 1023Aby zezwolić domenie postfix_local na pełny dostęp do zapisu w katalogach mail_spoolAby zezwolić PostgreSQL na użycie SSH i rsync do przywracania w danym momencieAby zezwolić pppd na uruchamianie dla zwykłego użytkownikaAby zezwolić pppd na wczytywanie modułów jądra dla konkretnych modemówAby zezwolić qemu-ga na zarządzanie datą qemu-ga.Aby zezwolić qemu-ga na odczytywanie daty qemu-ga.Aby zezwolić racoon na odczytywanie shadowAby zezwolić zwykłym użytkownikom na bezpośredni dostęp do urządzeń DRIAby zezwolić rpcd_t na zarządzanie plikami FUSEAby zezwolić serwerowi rsync na zarządzanie wszystkimi plikami/katalogami w systemie.Aby zezwolić rsync na eksportowanie dowolnych plików/katalogów tylko do odczytu.Aby zezwolić rsync na modyfikowanie plików publicznych użytych do usług przesyłania plików publicznych. Pliki/katalogi muszą mieć etykietę public_content_rw_t.Aby zezwolić rsync na działanie jako klientAby zezwolić s-c-kdump na uruchamianie programu startowego w bootloader_t.Aby zezwolić Sambie na działanie jako maper portówAby zezwolić Sambie na działanie jako kontroler domeny, dodawanie użytkowników, grup i zmianę haseł.Aby zezwolić Sambie na tworzenie nowych katalogów domowych (np. przez PAM)Aby zezwolić Sambie na eksportowanie woluminów NFS.Aby zezwolić Sambie na eksportowanie woluminów NTFS/fusefs.Aby zezwolić Sambie na modyfikowanie plików publicznych użytych do usług przesyłania plików publicznych. Pliki/katalogi muszą mieć etykiety public_content_rw_t.Aby zezwolić Sambie na wykonywanie nieograniczanych skryptówAby zezwolić Sambie na współdzielenie dowolnych plików/katalogów tylko do odczytu.Aby zezwolić Sambie na współdzielenie dowolnych plików/katalogów w trybie do odczytu i zapisu.Aby zezwolić Sambie na współdzielenie katalogów domowych użytkowników.Aby zezwolić kontenerom piaskownicy na zarządzanie plikami FUSEAby zezwolić kontenerom piaskownicy na wysyłanie komunikatów audytuAby zezwolić kontenerom piaskownicy na używanie wszystkich możliwościAby zezwolić kontenerom piaskownicy na używanie wywołań systemowych mknodAby zezwolić kontenerom piaskownicy na używanie wywołań systemowych netlinkAby zezwolić kontenerom piaskownicy na używanie wywołań systemowych sys_admin, na przykład mountAby zezwolić sanlock na zarządzanie plikami CIFSAby zezwolić sanlock na zarządzanie plikami NFSAby zezwolić sanlock na odczytywanie/zapisywanie plików FUSEAby zezwolić sanlock na odczytywanie/zapisywanie w katalogach domowych użytkowników.Aby zezwolić SASL na odczytywanie shadowAby zezwolić secadm na wykonywanie treściAby zezwolić sge na dostęp do systemów plików NFS.Aby zezwolić sge na łączenie się z siecią za pomocą dowolnego portu TCPAby zezwolić smbd na wczytywanie libgfapi z gluster.Aby zezwolić spamd na odczytywanie/zapisywanie w katalogach domowych użytkowników.Aby zezwolić spamd_update na łączenie się ze wszystkimi portami.Aby zezwolić logowanie SSH jako sysadm_r:sysadm_tAby zezwolić SSH bez środowiska chroot na odczytywanie i zapisywanie plików w katalogach domowych użytkownikówAby zezwolić staff na wykonywanie treściAby zezwolić sysadm na wykonywanie treściAby zezwolić usłudze syslogd na wysyłanie pocztyAby zezwolić syslogd na wywoływanie wtyczek Nagios. Jest włączane przez wtyczkę omprog dla rsyslog.Aby zezwolić syslogd na odczytywanie/zapisywanie terminaliAby zezwolić systemowym zadaniom crona na ponowne nadanie etykiet systemowi plików, aby przywrócić konteksty plików.Aby zezwolić systemowym zadaniom cron na wykonywanie na systemach plików NFS, CIFS lub FUSE.Aby zezwolić systemowi na uruchamianie za pomocą NISAby zezwolić tftp na modyfikowanie plików publicznych używanych do usług przesyłania plików publicznych.Aby zezwolić tftpna odczytywanie i zapisywanie plików w katalogach domowych użytkownikówAby zezwolić klientowi sieci IRC irssi na łączenie z dowolnym portem oraz na dowiązywanie do każdego niezastrzeżonego portu.Aby zezwolić menedżerom połączeń Telepathy na łączenie z dowolnym ogólnym portem TCP.Aby zezwolić menedżerom połączeń Telepathy na łączenie z każdym portem sieciowym.Aby zezwolić programowi logowania graficznego na tworzenie plików w katalogach HOME jako xdm_home_t.Aby zezwolić programowi logowania graficznego na wykonywanie programu startowegoAby zezwolić programowi logowania graficznego na logowanie bezpośrednio jako sysadm_r:sysadm_tAby zezwolić poleceniom mount na montowanie wszystkich katalogów i plików.Aby zezwolić tomcat na łączenie z bazami danych przez sieć.Aby zezwolić tomcat na odczytywanie bazy danych RPM.Aby zezwolić tomcat na użycie pamięci wykonywalnej i stosu wykonywalnegoAby zezwolić tor na działanie jako przekaźnikAby zezwolić na przesyłanie etykiety klienta do obcej bazy danychAby zezwolić nieograniczanym plikom wykonywalnym, aby zmienić ich pamięć sterty na wykonywalną. Jest to naprawdę zły pomysł. Prawdopodobnie wskazuje na błędny kod w pliku, aby może wskazywać na atak. Ten plik wykonywalny powinien zostać zgłoszony w BugzilliAby zezwolić nieograniczanym plikom wykonywalnym na zmianę ich stosów na wykonywalny. To NIGDY nie powinno być potrzebne. Prawdopodobnie wskazuje to na błędnie napisany kod pliku, ale może wskazywać na atak. Ten plik wykonywalny powinien zostać zgłoszony w BugzilliAby zezwolić na przekształcanie nieograniczanego użytkownika w domenę wtyczek Mozilli podczas uruchamiania plugin-container XULRunnera.Aby zezwolić nieuprawnionym użytkownikom na tworzenie i przechodzenie do domen sVirt.Aby zezwolić nieuprawnionym użytkownikom na wykonywanie instrukcji DDLAby zezwolić użytkownikowi na używanie środowiska chroot SSH.Aby zezwolić użytkownikowi na współdzielenie muzykiAby zezwolić klientom SpamAssassin użytkownika na używanie sieci.Aby zezwolić użytkownikowi na wykonywanie treściAby zezwolić użytkownikowi na odczytywanie/zapisywanie plików w systemach plików, które nie mają atrybutów rozszerzonych (FAT, CD-ROM, DYSKIETKA)Aby zezwolić użytkownikom na łączenie się z PostgreSQLAby zezwolić użytkownikom na łączenie się z lokalnym serwerem MySQLAby zezwolić użytkownikom na logowanie za pomocą serwera RADIUSAby zezwolić użytkownikom na logowanie za pomocą serwera OTP yubikey lub trybu odpowiedzi-wyzwaniaAby zezwolić użytkownikom na rozwiązywanie wpisów passwd użytkowników bezpośrednio z LDAP, zamiast używania serwera sssdAby zezwolić użytkownikom na uruchamianie serwerów TCP (dowiązanie do portów oraz akceptowanie połączeń z tej samej domeny i użytkowników zewnętrznych). Wyłączenie tego wymusza tryb pasywny FTP i może zmienić inne protokoły.Aby zezwolić użytkownikom na uruchamianie serwerów UDP (dowiązanie do portów oraz akceptowanie połączeń z tej samej domeny i użytkowników zewnętrznych). Wyłączenie tego może uszkodzić usługi wykrywania Avahi w sieci i inne usługi powiązane z UDP.Aby zezwolić wirtualnym procesom na działanie jako domeny użytkownikaAby zezwolić Xen na zarządzanie plikami NFSAby zezwolić xend na uruchamianie blktapctrl/tapdisk. Nie jest wymagane, jeśli używane są dedykowane woluminy logiczne dla obrazów dysków.Aby zezwolić xend na uruchamianie qemu-dm. Nie jest wymagane, jeśli używana jest parawirtualizacja bez vfb.Aby zezwolić xguest na wykonywanie treściAby zezwolić użytkownikom xguest na użycie urządzeń BluetoothAby zezwolić użytkownikom xguest na konfigurowanie Menedżera sieci i łączenie z portami ApacheAby zezwolić użytkownikom xguest na montowanie nośników wymiennychAby zezwolić domenom zarafa na setrlimit/sys_resource.Aby zezwolić usłudze zebra na zapisywanie plików konfiguracjiUmożliwia %s dowiązywanie do dowolnego portu UDPUmożliwia %s dowiązywanie do dowolnego portu UDP > 1024Umożliwia %s łączenie z dowolnym portem TCPUmożliwia %s łączenie z dowolnym portem UDPAby zezwolić serwerowi X na wykonywanie pamięci zapisywalnejAby zezwolić klientom na zapisywanie do segmentów pamięci współdzielonej serwera X.Umożliwia xdm_t dowiązywanie do vnc_port_t(5910)Zmienia politykę SELinuksa, domyślnie /sys/fs/selinux/policyAlternatywny katalog roota, domyślnie /Należy ustawić alternatywnego rootaDomena zezwalania to etykieta procesu umożliwiająca procesowi działanie w dowolny sposób, gdzie SELinux będzie tylko zapisywał odmowy w dzienniku, ale nie będzie ich wymuszał. Domeny zezwalania zwykle wskazują na politykę eksperymentalną, a wyłączenie modułu może spowodować, że SELinux będzie odmawiał dostępu do domeny, który powinien być dozwolony.Nieograniczana domena to etykieta procesu umożliwiająca procesowi działanie w dowolny sposób, bez wpływu SELinuksa. Aplikacje uruchamiane podczas włączania systemu przez system inicjacji, dla których SELinux nie ma określonej polityki, będą działały jako nieograniczane, jeśli ten moduł jest włączony. Wyłączenie go oznacza, że wszystkie usługi będą od teraz ograniczane. Aby wyłączyć użytkownika unconfined_t, należy najpierw usunąć unconfined_t z ekranów użytkowników/loginów.Analizowanie polityki…AplikacjaTypy plików aplikacjiPrzejścia aplikacji z „%s”Przejścia aplikacji z „wybranej domeny”Przejścia aplikacji do „%s”Przejścia aplikacji do „wybranej domeny”AplikacjeAplikacje — zaawansowane wyszukiwanieZastosujNa pewno usunąć %s „%s”?Błędny format %(BOOLNAME)s: Wpis %(VALUE)sZmienna logicznaZmienna logiczna
WłączoneReguły zezwalania zmiennej logicznej %sWartość logiczna %s została określona w polityce, nie może zostać usuniętaWartość logiczna %s nie została określonaNazwa zmiennej logicznejNazwa zmiennej logicznejSekcja zmiennej logicznej.Aby powstrzymywać wszystkie ograniczane domeny od wczytywania polityki, ustawiania trybu wymuszania i zmieniania wartości zmiennych. Aby ustawić z powrotem, należy ustawić na „true” i uruchomić ponownie.Zmienne logicznePrzeglądajPrzeglądaj, aby wybrać plik/katalog do nadania etykiety.Wbudowane typy zezwalaniaDomena wywoływania procesuNie można łączyć +/- z innymi typami kategoriiNie można posiadać wielu czułościNie można zmodyfikować poziomów czułości za pomocą „+” na %sAnulujNie można odnaleźć wpisu w pliku shadow passwd.
Nie można odczytać przechowalni polityki.Zmiana trybu procesu na wymuszanieZmiana trybu procesu na zezwalanie.Zmienianie typu polityki spowoduje ponowne nadanie etykiet całemu systemowy plików podczas następnego uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu, w zależności od rozmiaru systemu plików. Kontynuować?Zmienianie SELinuksa na wyłączony wymaga ponownego uruchomienia. Nie jest to zalecane. Jeśli później SELinux zostanie ponownie włączony, to system będzie wymagał ponownego nadania etykiet. można przejść do trybu zezwalania, który będzie tylko zapisywał błędy do dziennika i nie wymuszał polityki SELinuksa, by zobaczyć, czy SELinux powoduje problem z systemem. Tryb zezwalania nie wymaga ponownego uruchomienia. Kontynuować?Zmienianie SELinuksa na wyłączony wymaga ponownego uruchomienia. Nie jest to zalecane. Jeśli później SELinux zostanie ponownie włączony, to system będzie wymagał ponownego nadania etykiet. można przejść do trybu zezwalania, który będzie tylko zapisywał błędy do dziennika i nie wymuszał polityki SELinuksa, by zobaczyć, czy SELinux powoduje problem z systemem. Tryb zezwalania nie wymaga ponownego uruchomienia. Kontynuować?Zmienianie SELinuksa na włączony spowoduje ponowne nadanie etykiet całemu systemowy plików podczas następnego uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu, w zależności od rozmiaru systemu plików. Kontynuować?KlasaPolecenie wymagane dla tego typu politykiZatwierdzenie wszystkich zmian w bieżącej transakcji do serwera.Skonfiguruj SELinuksaRola administratora ograniczanego rootaKontekstAby kontrolować możliwość mmapowania niskiego obszaru przestrzeni adresowej, jak skonfigurowano w /proc/sys/vm/mmap_min_addr.Copyright © 2006 Red Hat, Inc.
Copyright © 2006 Dan Walsh <dwalsh@redhat.com>Nie można dodać użytkownika SELinuksa %sNie można dodać adresu %sNie można dodać kontekstu pliku dla %sNie można dodać ibendport %s/%sNie można dodać ibpkey %s/%sNie można dodać interfejsu %sNie można dodać mapowania loginu do %sNie można dodać portu %(PROTOCOL)s/%(PORT)sNie można dodać przedrostka %(PREFIX)s dla %(ROLE)sNie można dodać roli %(ROLE)s dla %(NAME)sNie można sprawdzić, czy użytkownik SELinuksa %s został określonyNie można sprawdzić, jeśli adres %s został określonyNie można sprawdzić, jeśli wartość logiczna %s została określonaNie można sprawdzić, jeśli kontekst pliku dla %s został określonyNie można sprawdzić, czy ibendport %s/%s został określonyNie można sprawdzić, czy ibpkey %s/%s został określonyNie można sprawdzić, jeśli interfejs %s został określonyNie można sprawdzić, jeśli mapowanie loginu dla %s zostało określoneNie można sprawdzić, czy port %(PROTOCOL)s/%(PORT)s został określonyNie można sprawdzić, czy port @%(PROTOCOL)s/%(PORT)s został określonyNie można zamknąć deskryptorów.
Nie można wykonać transakcji semanageNie można utworzyć użytkownika SELinuksa dla %sNie można utworzyć klucza dla %(PROTOTYPE)s/%(PORT)sNie można utworzyć klucza dla %sNie można utworzyć klucza dla %s/%dNie można utworzyć klucza %s/%sNie można utworzyć klucza dla ibendport %s/%sNie można utworzyć adresu dla %sNie można utworzyć kontekstu dla %(PROTOCOL)s/%(PORT)sNie można utworzyć kontekstu dla %sNie można utworzyć kontekstu dla %s/%sNie można utworzyć kontekstu pliki dla %sNie można utworzyć ibendport dla %s/%sNie można utworzyć ibpkey dla %s/%sNie można utworzyć interfejsu dla %sNie można utworzyć klucza dla %sNie można utworzyć mapowania loginu dla %sNie można utworzyć klucza modułuNie można utworzyć portu dla %(PROTOCOL)s/%(PORT)sNie można utworzyć obsługi semanageNie można usunąć użytkownika SELinuksa %sNie można usunąć adresu %sNie można usunąć wszystkich mapowań interfejsówNie można usunąć wartości logicznej %sNie można usunąć kontekstu pliku dla %sNie można usunąć ibendport %s/%sNie można usunąć ibpkey %s/%sNie można usunąć interfejsu %sNie można usunąć mapowania loginu dla %sNie można usunąć portu %(PROTOCOL)s/%(PORT)sNie można usunąć kontekstu pliku %sNie można usunąć ibendport %s/%dNie można usunąć ibpkey %sNie można usunąć portu %sNie można usunąć wszystkich mapowań węzłówNie można ustalić trybu wymuszania.
Nie można wyłączyć modułu %sNie można włączyć modułu %sNie można nawiązać połączenia semanageNie można rozpakować klucza dla %sNie można włączyć modułuNie można uzyskać lang_ext modułuNie można uzyskać nazwy modułuNie można uzyskać priorytetu modułuNie można wyświetlić listy modułów SELinuksaNie można wyświetlić listy użytkowników SELinuksaNie można wyświetlić listy adresówNie można wyświetlić listy wartości logicznychNie można wyświetlić listy kontekstów plikówNie można wyświetlić listy kontekstów plików dla katalogów domowychNie można wyświetlić listy ibendportNie można wyświetlić listy ibpkeyNie można wyświetlić listy interfejsówNie można wyświetlić listy lokalnych kontekstów plikówNie można wyświetlić listę mapowań loginówNie można wyświetlić listy portówNie można wyświetlić listy ról dla użytkownika %sNie można wyświetlić listy kontekstów plikówNie można wyświetlić listy ibendportNie można wyświetlić listy ibpkeyNie można wyświetlić listy portówNie można zmodyfikować użytkownika SELinuksa %sNie można zmodyfikować adresu %sNie można zmodyfikować wartości logicznej %sNie można zmodyfikować kontekstu pliku dla %sNie można zmodyfikować ibendport %s/%sNie można zmodyfikować ibpkey %s/%sNie można zmodyfikować interfejsu %sNie można zmodyfikować mapowania loginu dla %sNie można zmodyfikować portu %(PROTOCOL)s/%(PORT)sNie można otworzyć pliku %s
Nie można odpytać adresu %sNie można odpytać kontekstu pliku %sNie można odpytać kontekstu pliku dla %sNie można odpytać ibendport %s/%sNie można odpytać ibpkey %s/%sNie można odpytać interfejsu %sNie można odpytać portu %(PROTOCOL)s/%(PORT)sNie można odpytać seuser dla %sNie można odpytać użytkownika dla %sNie można usunąć modułu %s (usunięcie się nie powiodło)Nie można usunąć domeny zezwalania %s (usunięcie się nie powiodło)Nie można ustawić poziomu MLS dla %sNie można ustawić zakresu MLS dla %sNie można ustawić użytkownika SELinuksa dla %sNie można ustawić aktywnej wartości zmiennej logicznej %sNie można ustawić kontekstu adresu dla %sNie można ustawić kontekstu wykonywania dla %s.
Nie można ustawić kontekstu pliku dla %sNie można ustawić kontekstu ibendport dla %s/%sNie można ustawić kontekstu ibpkey dla %s/%sNie można ustawić kontekstu interfejsu dla %sNie można ustawić maski dla %sNie można ustawić kontekstu komunikatu dla %sNie można ustawić pól MLS w kontekście adresu dla %sNie można ustawić pól MLS w kontekście pliku dla %sNie można ustawić pól MLS w kontekście ibendport dla %s/%sNie można ustawić pól MLS w kontekście ibpkey dla %s/%sNie można ustawić pól MLS w kontekście interfejsu dla %sNie można ustawić pól MLS w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić nazwy klucza modułuNie można ustawić nazwy %sNie można ustawić domeny zezwalania %s (instalacja modułu się nie powiodła)Nie można ustawić kontekstu portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić roli w kontekście adresu dla %sNie można ustawić roli w kontekście pliku dla %sNie można ustawić roli w kontekście ibendport dla %s/%sNie można ustawić roli w kontekście ibpkey dla %s/%sNie można ustawić roli w kontekście interfejsu dla %sNie można ustawić roli w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić typu w kontekście adresu dla %sNie można ustawić typu w kontekście pliku dla %sNie można ustawić typu w kontekście ibendport dla %s/%sNie można ustawić typu w kontekście ibpkey dla %s/%sNie można ustawić typu w kontekście interfejsu dla %sNie można ustawić typu w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić użytkownika w kontekście adresu dla %sNie można ustawić użytkownika w kontekście pliku dla %sNie można ustawić użytkownika w kontekście ibendport dla %s/%sNie można ustawić użytkownika w kontekście ibpkey dla %s/%sNie można ustawić użytkownika w kontekście interfejsu dla %sNie można ustawić użytkownika w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można uruchomić transakcji semanageNie można sprawdzić stanu włączenia MLSNie można uzyskać domyślnego typu.
Tworzy/manipuluje plikami tymczasowymi w /tmpObecny tryb wymuszaniaDostosowaneDostosowane typy zezwalaniaSystemowa usługa D-BusDomyślnieDomyślny poziomUsuńUsuń ścieżki do plików %(TYPE)s dla domen „%(DOMAIN)s”.Usuń %sUsunięcie kontekstu plikuUsuń zmodyfikowane etykiety plikówUsuń zmodyfikowane portyUsuń zmodyfikowane mapowania użytkowników.Usunięcie portu sieciowegoUsunięcie mapowania użytkownika SELinuksaUsunięcie użytkownikaUsuń etykietę równowartości plików.Usuń etykietę pliku dla %sUsuń mapowanie loginuUsuń zmodyfikowane definicje równowartości plików.Usuń zmodyfikowane definicje mapowania loginów.Usuń zmodyfikowane definicje użytkowników/ról SELinuksa.Usuń zmodyfikowane definicje portów, do których domena „%(APP)s” może %(PERM)s.Usuń porty dla %sUsuń użytkownikaAby zabronić wszystkim procesom używanie ptrace lub debugowanie pozostałych procesów.Aby zabronić aplikacjom domeny użytkownika na mapowanie obszarów pamięci jako wykonywalne i zapisywalne. Jest to niebezpieczne i taki plik wykonywalny powinien zostać zgłoszony w BugzilliOpisRola użytkownika logowania środowiska graficznegoKlasa docelowaAby ustalić, czy ABRT może być uruchamiane w domenie abrt_handle_event_t, aby obsługiwać skrypty zdarzeń ABRT.Aby ustalić, czy BIND może dowiązywać gniazda TCP do portów HTTP.Aby ustalić, czy BIND może zapisywać do plików głównych stref. Zwykle jest to używane do dynamicznego DNS lub przesyłania stref.Aby ustalić, czy Cobbler może mieć dostęp do systemów plików CIFS.Aby ustalić, czy Cobbler może mieć dostęp do systemów plików NFS.Aby ustalić, czy Cobbler może łączyć się z siecią za pomocą TCP.Aby ustalić, czy Cobbler może modyfikować publiczne pliki używane dla usług przesyłania plików publicznych w.Aby ustalić, czy Condor może łączyć się z siecią za pomocą TCP.Aby ustalić, czy usługa DHCP może używać mechanizmów LDAP.Aby ustalić, czy CGI Git może mieć dostęp do systemów plików CIFS.Aby ustalić, czy CGI Git może mieć dostęp do systemów plików NFS.Aby ustalić, czy CGI Git może przeszukiwać katalogi domowe.Aby ustalić, czy usługa sesji Git może dowiązywać gniazda TCP do wszystkich niezastrzeżonych portów.Aby ustalić, czy systemowa usługa Git może mieć dostęp do systemów plików CIFS.Aby ustalić, czy systemowa usługa Git może mieć dostęp do systemów plików NFS.Aby ustalić, czy systemowa usługa Git może przeszukiwać katalogi domowe.Aby ustalić, czy Gitosis może wysyłać pocztę.Aby ustalić, czy Nagios, NRPE może mieć dostęp do systemów plików NFS.Aby ustalić, czy Polipo może mieć dostęp do systemów plików NFS.Aby ustalić, czy usługa sesji Polipo może dowiązywać gniazda TCP do wszystkich niezastrzeżonych portów.Aby ustalić, czy abrt-handle-upload może modyfikować publiczne pliki używane dla usług przesyłania plików publicznych w /var/spool/abrt-upload/.Aby ustalić, czy próby mmapowania niskich regionów przez wine powinny być blokowane.Aby ustalić, czy awstats może czyścić pliki dziennika httpd.Aby ustalić, czy boinc może używać execmem/execstack.Aby ustalić, czy wywoływanie domen użytkownika może wykonywać usługę Git w domenie git_session_t.Aby ustalić, czy wywoływanie domen użytkownika może wykonywać usługę Polipo w domenie polipo_session_t.Aby ustalić, czy programy antywirusowe mogą używać kompilatora JIT.Aby ustalić, czy cdrecord może odczytywać różną zawartość. NFS, Samba, urządzenia wymienne, pliki tymczasowe użytkownika i potencjalnie niebezpieczne pliki zawartościAby ustalić, czy collectd może łączyć się z siecią za pomocą TCP.Aby ustalić, czy conman może łączyć ze wszystkimi portami TCPAby ustalić, czy crond może wykonywać zadania w domenie użytkownika, w przeciwieństwie do ogólnej domeny zadań cron.Aby ustalić, czy CVS może odczytywać pliki haseł shadow.Aby ustalić, czy dbadm może zarządzać ogólnymi plikami użytkownika.Aby ustalić, czy dbadm może odczytywać ogólne pliki użytkownika.Aby ustalić, czy Docker może łączyć ze wszystkimi portami TCP.Aby ustalić, czy entropyd może używać urządzeń dźwiękowych jako źródeł dla kanałów entropii.Aby ustalić, czy exim może łączyć się z bazami danych.Aby ustalić, czy exim może tworzyć, odczytywać, zapisywać i usuwać ogólne pliki zawartości użytkownika.Aby ustalić, czy exim może odczytywać ogólne pliki zawartości użytkownika.Aby ustalić, czy fenced może łączyć się z siecią TCP.Aby ustalić, czy fenced może używać ssh.Aby ustalić, czy ftpd może dowiązywać do wszystkich niezastrzeżonych portów dla trybu pasywnego.Aby ustalić, czy ftpd może łączyć się ze wszystkimi niezastrzeżonymi portami.Aby ustalić, czy ftpd może łączyć się z bazami danych przez sieć TCP.Aby ustalić, czy ftpd może logować się do lokalnych użytkowników oraz odczytywać i zapisywać wszystkie pliki w systemie, zarządzane przez DAC.Aby ustalić, czy ftpd może modyfikować pliki publiczne użyte do usług przesyłania plików publicznych. Katalogi/pliki muszą mieć etykietę public_content_rw_t.Aby ustalić, czy ftpd może używać CIFS używanego dla usług przesyłania plików publicznych.Aby ustalić, czy ftpd może używać NFS używanego dla usług przesyłania plików publicznych.Aby ustalić, czy glance-api może łączyć ze wszystkimi portami TCPAby ustalić, czy haproxy może łączyć ze wszystkimi portami TCP.Aby ustalić, czy icecast może nasłuchiwać i łączyć się ze wszystkimi portami TCP.Aby ustalić, czy klienty IRC mogą nasłuchiwać i łączyć się ze wszystkimi niezastrzeżonymi portami TCP.Aby ustalić, czy keepalived może łączyć ze wszystkimi portami TCP.Aby ustalić, czy logwatch może łączyć się z pocztą przez sieć.Aby ustalić, czy lsmd_plugin może łączyć ze wszystkimi portami TCP.Aby ustalić, czy mcelog może wykonywać skrypty.Aby ustalić, czy mcelog może używać wszystkich TTY użytkownika.Aby ustalić, czy mcelog obsługuje tryb klienta.Aby ustalić, czy mcelog obsługuje tryb serwera.Aby ustalić, czy minidlna może odczytywać ogólną zawartość użytkownika.Aby ustalić, czy mpd może przeszukiwać katalogi domowe użytkowników.Aby ustalić, czy mpd może używać systemów plików CIFS.Aby ustalić, czy mpd może używać systemów plików NFS.Aby ustalić, czy mplayer może mieć wykonywalny stos.Aby ustalić, czy neutron może łączyć ze wszystkimi portami TCPAby ustalić, czy OpenVPN może łączyć się z siecią TCP.Aby ustalić, czy OpenVPN może odczytywać ogólne pliki zawartości domowej użytkownika.Aby ustalić, czy Polipo może mieć dostęp do systemów plików CIFS.Aby ustalić, czy privoxy może łączyć ze wszystkimi portami TCP.Aby ustalić, czy radius może używać kompilatora JIT.Aby ustalić, czy smartmon może obsługiwać urządzenia na kontrolerach 3ware.Aby ustalić, czy Squid może łączyć ze wszystkimi portami TCP.Aby ustalić, czy Squid może działać jako przezroczysty pośrednik.Aby ustalić, czy swift może łączyć ze wszystkimi portami TCPAby ustalić, czy tmpreaper może używać systemów plików CIFS.Aby ustalić, czy tmpreaper może używać systemów plików NFS.Aby ustalić, czy tmpreaper może używać plików udziałów SambyAby ustalić, czy obsługiwać serwer LPD.Aby ustalić, czy TOR może dowiązywać gniazda TCP do wszystkich niezastrzeżonych portów.Aby ustalić, czy varnishd może używać pełnej sieci TCP.Aby ustalić, czy webadm może zarządzać ogólnymi plikami użytkownika.Aby ustalić, czy webadm może odczytywać ogólne pliki użytkownika.Aby ustalić, czy zabbix może łączyć ze wszystkimi portami TCPWyłączWyłącz audytAby wyłączyć wczytywanie modułów jądra.WyłączonyWyłączone
Zezwalanie
Wymuszanie
Aplikacje, które mogą przechodzić do i z „%s”.Aplikacje, które mogą przechodzić do i z „wybranej domeny”.Informacje o zmiennych logicznych, których można używać do modyfikowania polityki dla „%s”.Informacje o zmiennych logicznych, których można używać do modyfikowania polityki dla „wybranej domeny”.Informacje o typie pliku, których można używać „%s”.Informacje o typie pliku, których można używać „wybrana domena”.Porty sieciowe, do których „%s” może łączyć lub nasłuchiwać.Porty sieciowe, do których „wybrana domena” może łączyć lub nasłuchiwać.Nazwy domen stron podręcznika do utworzeniaAby wyłączyć audyt Apache do katalogów wyszukiwania.Modyfikacja portu sieciowegoWłączWłącz audytAby włączyć tryb klastrów dla usług.Aby włączyć dodatkowe reguły w domenie cron, aby obsługiwać fcron.Aby włączyć obsługę katalogów zarządzanych przez polyinstant.Aby włączyć odczytywanie urandom przez wszystkie domeny.Włączenie/wyłączenie dodatkowych reguł audytu, które zwykle nie są raportowane do plików dziennika.WłączoneWymuszanieDomyślny poziom, z którym użytkownik SELinuksa ma się logować. Domyślnie s0Zakres MLS/MCS dla tego użytkownika SELinuksa.
s0-s0:c1023Zakres MLS/MCS dla tego użytkownika loginu. Domyślnie jest to zakres dla wybranego użytkownika SELinuksa.Role SELinuksa, do których przenieść domenę administratoraUżytkownicy SELinuksa, których przenieść do tej domenyLista portów lub zakresów portów TCP oddzielonych przecinkami, z którymi %s może się łączyć. Przykład: 612, 650-660Lista portów lub zakresów portów UDP oddzielonych przecinkami, do których %s może dowiązywać. Przykład: 612, 650-660Lista portów lub zakresów portów UDP oddzielonych przecinkami, z którymi %s może się łączyć. Przykład: 612, 650-660Pełna ścieżka do ograniczanego pliku wykonywalnego.Pełna ścieżka do skryptu inicjowania używanego do uruchamiania ograniczanej aplikacji.Typ domeny, która ma zostać rozszerzonaDomeny, którymi ten ograniczany administrator będzie zarządzałNazwy interfejsów do odpytaniaEtykieta MLS do przydzielenia do tej ścieżki do pliku.Etykieta MLS do przydzielenia do tego portu.Nazwa użytkownika loginu, do którego dodać ograniczanie użytkownika SELinuksa.Ścieżka, do której ustawić etykietę równowartości.Numer lub zakres portu, do którego dodać typ portu.Unikalna nazwa dla roli ograniczanego aplikacji lub użytkownika.Ścieżka równowartościKlasa równowartości dla %s już istniejeKlasa równowartości dla %s nie istniejeRównowartość: %sBłąd podczas przydzielania pamięci.
Błąd podczas przydzielania argv0 powłoki.
Błąd podczas zmieniania UID, przerywanie.
Błąd podczas łączenia z systemem audytu.
Błąd podczas przywracania KEEPCAPS, przerywanie.
Błąd podczas wysyłania komunikatu audytu.
Błąd. Nie można wyczyścić O_NONBLOCK w %s
Błąd. Nie można otworzyć %s.
Błąd. Powłoka jest nieprawidłowa.
Błąd: podano wiele poziomów
Błąd: podano wiele ról
Błąd: podano wiele typów
Błąd: nie można zmieniać poziomów na niezabezpieczonym terminalu 
Plik wykonywalnyPlik wykonywalnyPliki wykonywalnePliki wykonywalne, które przejdą do innej domeny, kiedy „%s” je wykona.Pliki wykonywalne, które przejdą do innej domeny, kiedy „wybrana domena” je wykona.Pliki wykonywalne, które przejdą do „%s” podczas wykonywania punktu wejścia wybranej domeny.Pliki wykonywalne, które przejdą do „wybranej domeny” podczas wykonywania punktu wejścia wybranej domeny.Istniejący typ domenyIstniejące role użytkownikówIstniejący_użytkownikWyeksportujEksport ustawień systemu do plikuPoprawne zamknięcie TTY się nie powiodło
Odebranie uprawnień %m się nie powiodło
Odczytanie pliku polityki %s się nie powiodłoWysłanie komunikatu audytu się nie powiodłoPrzejście do przestrzeni nazw się nie powiodło
Określenie
plikuTyp
plikuPlik kontekstów plikuRównowartość plikuEtykiety plikówNazwa plikuŚcieżka do plikuOkreślenie plikuPrzejścia plików z „%s”Przejścia plików z „wybranej domeny”Przejścia plików określają, co się dzieje kiedy bieżąca domena utworzy zawartość danej klasy w katalogu o docelowym typie. Opcjonalnie można podać nazwę pliku do przejścia.Typ plikuTypy plików określone dla „%s”.Typy plików określone dla „wybranej domeny”.Klasa pliku: %sKontekst pliku dla %s został określony w polityce, nie może zostać usuniętyKontekst pliku dla %s nie został określonyRównoważność plików powoduje, że system nadaje etykiety zawartości pod nową ścieżką tak, jakby była pod ścieżką równowartości.Ścieżka do pliku: %sŚcieżka do pliku używana do wejścia do domeny „%s”.Ścieżka do pliku używana do wejścia do „wybranej domeny”.Ścieżka do pliku: %sSpecyfikacja pliku %(TARGET)s jest w konflikcie z regułą równowartości „%(SOURCE)s %(DEST)s”Specyfikacja pliku %(TARGET)s jest w konflikcie z regułą równowartości „%(SOURCE)s %(DEST)s”. Proszę spróbować dodać „%(DEST1)s” zamiast tegoOkreślenie pliku nie może zawierać spacjiPlikiRównowartość plikówPliki „%s” przejdą do innej etykiety.Pliki, do których domena „%s” może zapisywać.Pliki, do których „wybrana domena” może zapisywać.Dodanie plików/katalogów, którymi %s „zarządza”. Pliki PID, pliki dziennika, pliki /var/lib…FiltrGPLTworzy politykę „%s”Tworzy politykę „%s” Tworzy strukturę stron podręcznika HTML dla wybranych stron podręcznika SELinuksaTworzy szablon modułu polityki SELinuksaTworzy strony podręcznika SELinuksaUtworzenie nowego modułu politykiGraficzny interfejs użytkownika dla polityki SELinuksaWidok grupyPomoc: strona typów aplikacjiPomoc: strona zmiennych logicznychPomoc: strona plików wykonywalnychPomoc: strona równowartości plikówPomoc: strona przychodzących połączeń sieciowychPomoc: strona blokowaniaPomoc: strona loginówPomoc: strona wychodzących połączeń sieciowychPomoc: strona użytkownika SELinuksaPomoc: strona domowaPomoc: strona systemówPomoc: strona przejścia pliku aplikacjiPomoc: strona przejścia z aplikacjiPomoc: strona przejścia do aplikacjiPomoc: strona plików zapisywalnychNazwa urządzenia IBWymagana jest nazwa urządzenia IBReguły „If-Then-Else” zapisane w polityce, które
umożliwiają alternatywną kontrolę dostępu.ZaimportujImport ustawień systemu z innego komputeraPrzychodząceSkrypt inicjowaniaUżywa terminalaInterfejs %s nie istnieje.Interfejs %s został określony w polityce, nie może zostać usuniętyInterfejs %s nie został określonyPlik interfejsuUsługa serwisów internetowychUsługa serwisów internetowych (inetd)Usługi serwisów internetowych to usługi uruchamiane przez xinetdNieprawidłowe PkeyNieprawidłowy portNieprawidłowy numer portuNieprawidłowe określenie plikuNieprawidłowy priorytet %d (musi być między 1 a 999)EtykietyJęzykGrupa linuksowa %s nie istniejeUżytkownik linuksowy %s nie istniejeWyświetla listę interfejsów polityki SELinuksaWidok listyWczytaj moduł politykiWczytanie modułu politykiBlokadaZablokowanie systemu SELinux.
Ten ekran może być używany do włączania ochron SELinuksa.Login
 Login „%s” jest wymaganyMapowanie loginuLoginNazwa logowania: %sMapowanie loginu dla %s zostało określone w polityce, nie może zostać usunięteMapowanie loginu dla %s nie zostało określoneNazwa logowaniaOkno dialogowe utraty danychPoziom MCSZakres MCSBRAK ŚCIEŻKI DO PLIKUMLSZakres MLSMLS/Zakres MLS/
MCSPoziom
MLS/MCSZakres MLS/MCSZakres MLS/MCS: %sŚcieżka rekursywnaZarządzaj konfiguracją SELinuksaMinimalna rola użytkownika logowania terminalaMinimalna rola użytkownika terminalaMinimalna rola użytkownika logowania X WindowMinimalna rola użytkownika X WindowIstnieją pliki z błędnymi etykietamiModyfikujModyfikuj ścieżkę do pliku %(TYPE)s dla domeny „%(DOMAIN)s”. Można wybrać tylko pogrubione elementy na liście, co wskazuje ich uprzednią modyfikację.Modyfikuj %sModyfikacja kontekstu plikuModyfikuj mapowanie równowartości plików. Zostanie ono utworzone po zastosowaniu aktualizacji.Modyfikuj etykiety plików dla %s. Zostaną one utworzone po zastosowaniu aktualizacji.Modyfikuj mapowanie loginuModyfikuj mapowanie loginów. Zostanie ono zmodyfikowane po zastosowaniu aktualizacji.Modyfikuj port sieciowy dla %sModyfikuj port sieciowy dla %s. Zostanie on utworzony po zastosowaniu aktualizacji.Modyfikuj równowartość plików SELinuksaModyfikacja mapowania użytkownika SELinuksaModyfikuj rolę użytkownika SELinuksa. Zostaną one zmodyfikowane po zastosowaniu aktualizacji.Modyfikuj użytkowników SELinuksaModyfikacja użytkownikaZmodyfikuj istniejący wpis logowania użytkownika.Modyfikuj etykietę równowartości plików.Modyfikuj etykietę pliku dla %sModyfikuj mapowanie loginuModyfikuj definicje portów, do których domena „%(APP)s” może %(PERM)s.Modyfikuj porty dla %sModyfikuj zaznaczone zmodyfikowane definicje równowartości plików. Można wybrać tylko pogrubione elementy na liście, co wskazuje ich uprzednią modyfikację.Modyfikuj zaznaczone zmodyfikowane definicje mapowania loginów.Modyfikuj zaznaczone zmodyfikowane definicje użytkowników/ról SELinuksa.Modyfikuj użytkownikaModuł %s został już wczytany w bieżącej polityce.
Kontynuować?Nazwa modułuModuł %s nie istnieje Informacje o module dla nowego typuWięcej informacjiWięcej typówWięcej…NazwaNazwa musi być alfanumeryczna bez spacji. Proszę rozważyć użycie opcji „-n NAZWA_MODUŁU”SiećSieć
Karta dowiązywaniaPort sieciowyDefinicje portów sieciowychPorty sieciowe, do których „%s” może łączyć.Porty sieciowe, których „%s” może nasłuchiwać.Porty sieciowe, do których „wybrana domena” może łączyć.Porty sieciowe, których „wybrana domena” może nasłuchiwać.Porty sieciowe: %sProtokół sieciowy: %sNieNie zainstalowano polityki SELinuksaBrak kontekstu w pliku %s
Wymagany jest adres węzłaNiezaimplementowaneTylko aplikacje usługi mogą używać skryptu inicjowania…Błąd opcji %s Brak pamięci.
WychodząceHasło:ŚcieżkaŚcieżkaZezwalanieAby zezwolić prosody na dowiązywanie do portu Apache. Jest wymagane, aby używać BOSH.Numer PkeyKatalog politykiModuł politykiTypy polityki wymagające poleceniaPortPort %(PROTOCOL)s/%(PORT)s został już określonyPort %(PROTOCOL)s/%(PORT)s został określony w polityce, nie może zostać usuniętyPort %(PROTOCOL)s/%(PORT)s nie został określonyPort @%(PROTOCOL)s/%(PORT)s nie został określonyNumer portuTyp portuWymagany jest portNumer portu „%s” jest nieprawidłowy. 0 < NUMER_PORTU < 65536 Numer portu musi być między 1 a 65536Porty muszą być liczbą lub zakresem liczb od 1 do %d PrzedrostekPriorytetDomena procesuTypy procesówProtokółProtokółWymagany jest protokół UDP lub TCPOdpytuje informacje o sieci polityki SELinuksaRed Hat 2007Ponowne nadanie domyślnych etykiet systemu podczas ponownego uruchomieniaPonownie nadanie etykiet podczas następnego ponownego uruchomienia.Usunięcie wczytywalnego modułu politykiWymagana jest co najmniej jedna kategoriaWymagany jest przedrostek lub roleWymagany jest przedrostek, role, poziom lub zakresWymagane jest setypeWymagane jest setype lub serangeWymagane jest setype, serange lub seuserWymagane jest seuser lub serangePonówPrzywróćPrzywróć zmianyPrzywrócenie ustawienia zmiennych logicznych do domyślnych systemuPrzycisk przywracania uruchomi okno dialogowe umożliwiające przywrócenie zmian w bieżącej transakcji.Należy przejrzeć wprowadzone zmiany przed zatwierdzeniem aktualizacji w systemie. Odznaczenie pola wyboru przywróci element. Wszystkie zaznaczone elementy zostaną zaktualizowane w systemie po wybraniu aktualizacji.RolaRole: %sRola użytkownika administratora rootWykonać restorecon na %(PATH)s, aby zmienić typ z %(CUR_CONTEXT)s na domyślny %(DEF_CONTEXT)s?Użytkownik
SELinuksaAdministracja SELinuksemTyp aplikacji SELinuksaKonfiguracja SELinuksaTyp celu SELinuksaTyp katalogu SELinuksaEtykieta pliku SELinuksaTyp pliku SELinuksaTyp portu IB End SELinuksaTyp IB Pkey SELinuksaInterfejs SELinuksaEtykieta MLS do przydzielenia do tej ścieżki.Narzędzie tworzenia polityki SELinuksaTyp portu
SELinuksaTyp portu SELinuksaRole SELinuksaTyp SELinuksaWymagany jest typ SELinuksaUżytkownik SELinuksaUżytkownik SELinuksa: %sNazwa użytkownika SELinuksaUżytkownik SELinuksa: %sNazwa użytkownika SELinuksaUżytkownicy SELinuksaZmienna logiczna SELinuksafcontext SELinuksaTyp pliku SELinuksa: %sNazwa SELinuksa: %sWymagany jest typ węzła SELinuksaPolityka SELinuksa nie jest zarządzana lub nie można uzyskać dostępu do przechowalni.Użytkownik SELinuksa %s nie został określony w polityce, nie może zostać usuniętyUżytkownik SELinuksa %s nie został określonyUżytkownik SELinuksa „%s” jest wymaganyPiaskownicaZapisz, aby zaktualizowaćZapisz, aby zaktualizowaćWybierz<b>tcp</b> oznacza przydzielanie typu portu do numerów portów TCP.<b>udp</b> oznacza przydzielanie typu portu do numerów portów UDP.Należy wybrać ścieżkę rekursywną, jeśli ta etykieta ma zostać zastosowana do wszystkich elementów potomnych podanej ścieżki do katalogu. Obiekty pod tym katalogiem będą miały tę etykietę.Wybór obiektu zarządzaniaWybór portówNależy wybrać rolę użytkownika administratora root, jeśli ten użytkownik będzie używany do administrowania komputerem podczas uruchamiania jako root. Ten użytkownik nie będzie mógł zalogować się bezpośrednio do systemu.Wybór domen aplikacji, do których przemienić %s.Wybór katalogu, w którym utworzyć pliki politykiWybór katalogów, które ograniczana aplikacja ma lub do nich zapisujeWybierz domenęWybór ograniczanego pliku wykonywalnego.Usuwane etykiety równoważności plików. Zostaną one usunięte po zastosowaniu aktualizacji.Usuwane etykiety plików. Zostaną one usunięte po zastosowaniu aktualizacji.Wybór plików, które ograniczana aplikacja tworzy lub zapisujeProszę wybrać, czy ponownie nadać etykiety całemu systemowi plików podczas następnego ponownego uruchomienia. Ponowne nadanie etykiet może zająć dużo czasu, w zależności od rozmiaru systemu. Jeśli zmieniany jest typ polityki lub przechodzi z trybu wyłączonego do wymuszania, ponowne nadanie etykiet jest wymagane.Wybór ograniczanego pliku skryptu inicjowania.Usuwane mapowania loginów użytkowników. Zostaną one usunięte po zastosowaniu aktualizacji.Usuwane porty. Zostaną one usunięte po zastosowaniu aktualizacji.Użytkownik SELinuksa do przydzielenia do tego użytkownika loginu. Użytkownicy loginów domyślnie są przydzielani przez użytkownika „__default__”.Typ pliku SELinuksa, który przydzielić do tej ścieżki.Wybór domen, które ten użytkownik ma administrować.Wybór klasy pliku, do której zastosować tę etykietę. Domyślnie wszystkie klasy.Typ portu do przydzielenia podanego numeru portu.Tryb systemu dla bieżącej sesjiTryb systemu podczas pierwszego uruchomienia systemuWybór ról użytkownika, które przemienić do domeny %s.Wybór ról użytkownika, które przemienić do tych domen aplikacji.Usuwane mapowania użytkowników. Zostaną one usunięte po zastosowaniu aktualizacji.Wybierz…Typ pliku
SELinuksaTransakcja semanage jest już wykonywanaTransakcja semanage nie jest wykonywanaWysyła komunikaty audytuWysyła e-maileUsługaUstawienie skryptuWyświetlanie tylko zmodyfikowanychTylko pliki z błędnymi etykietamiWyświetla porty określone dla tego typu SELinuksaOpcja -l może zostać użyta z obsługą MLS SELinuksa.
Porzucenie uprawnień przez newrole się nie powiodło
newrole może zostać użyte tylko na jądrze SELinuksa.
run_init może zostać uruchomione tylko na jądrze SELinuksa.
Domena źródłowaPlik specyfikacjiNowa nazwa użytkownika SELinuksa. Zwyczajowo nazwy użytkowników SELinuksa kończą się na „_u”.Zakres MLS, z którym ten użytkownik będzie się logował. Domyślnie jest to zakres MLS wybranych użytkowników SELinuksa.Domyślny poziom, z którym ten użytkownik SELinuksa ma się logować. Domyślnie s0.Mapowanie między nową ścieżką a ścieżka równowartości. Wszystkiemu pod nową ścieżką zostaną nadane etykiety tak, jakby były pod ścieżką równowartości.Ścieżka, w której zmodyfikować etykiety, podana za pomocą wyrażeń regularnych.Standardowa usługa inicjowaniaStandardowe usługi inicjowania to usługi włączane podczas uruchamiania przez skrypty inicjacyjne. Zwykle wymagają skryptu w /etc/rc.d/init.dStanStanWymagany jest przedrostek podsieciPrzedrostek_podsieciZamiennik %s jest nieprawidłowy. Zamiennik nie może kończyć się znakiem „/”Aby obsługiwać katalogi domowe NFSAby obsługiwać katalogi domowe SambyAby obsługiwać menedżera obiektów w przestrzeni użytkownika XAby obsługiwać katalogi domowe ecryptfsAby obsługiwać katalogi domowe fusefsSystemDomyślny systemowy tryb wymuszaniaDomyślny systemowy typ polityki: Typ polityki systemowej:Stan systemu: wyłączoneStan systemu: wymuszanieStan systemu: zezwalanieCel %s jest nieprawidłowy. Cel nie może kończyć się znakiem „/”Domena docelowaWpis „%s” nie jest prawidłową ścieżką. Ścieżki muszą zaczynać się znakiem „/”.Podany wpis jest niepoprawny. Proszę spróbować ponownie w formacie „ex:/.../...”.Moduł sepolgen języka Python jest wymagany do ustawienia domen zezwalania.
W niektórych dystrybucjach znajduje się on w pakiecie policycoreutils-devel.
# yum install policycoreutils-devel
Lub podobne polecenie dla danej dystrybucji.Ten użytkownik może logować się do komputera przez X Window lub terminal. Domyślnie ten użytkownik nie będzie miał setuid, sieci, sudo ani suTen użytkownik będzie logował się do komputera tylko przez terminal lub zdalne logowanie. Domyślnie ten użytkownik nie będzie miał setuid, sieci, su ani sudo.Aby wyłączyć to przejście, należy przejść do Aby włączyć to przejście, należy przejść do Aby aktywować ten pakiet polityki należy wykonać:Przełączenie między dostosowanymi i wszystkimi zmiennymi logicznymiPrzełączenie między dostosowanymi i wszystkimi portamiPrzełączenie między wszystkimi i dostosowanymi kontekstami plikówPrzejściaTypTyp %s jest nieprawidłowy, musi być typem pliku lub urządzeniaTyp %s jest nieprawidłowy, musi być typem ibpkeyTyp %s jest nieprawidłowy, musi być typem węzłaTyp %s jest nieprawidłowy, musi być typem portuTyp %s jest nieprawidłowy, musi być typem ibendportTyp %s_t został już określony w bieżącej polityce.
Kontynuować?Plik typu wymuszaniaWymagane jest pole typuWymagany jest typTypyUŻYCIE: run_init <skrypt> <parametry…>
  gdzie: <skrypt> jest nazwą skryptu inicjowania do wykonania,
         a <parametry…> są parametrami dla tego skryptu.Typy USER automatycznie uzyskują typ tmpNie można przydzielić pamięci dla new_contextNie można wyczyścić środowiska
Nie można uzyskać pustego ustawienia sygnału
Nie można przywrócić środowiska, przerywanie
Nie można przywrócić etykiety TTY…
Nie można ustawić obsługi SIGHUP
Aby ujednolicić obsługę httpd wszystkich plików treści.Aby ujednolicić komunikowanie się httpd z terminalem. Wymagane do podania hasła dla certyfikatów w terminalu.Nieznany lub brakujący protokółNiezastrzeżone porty (powyżej 1024)ZaktualizujZaktualizuj zmianyUżycie %s -LUżycie %s -L -l użytkownikUżycie %s -d Plik …Użycie %s -l -d użytkownik …Użycie %s -l KATEGORIA użytkownik …Użycie %s -l [[+|-]KATEGORIA],…] użytkownik …Użycie %s KATEGORIA Plik …Użycie %s [[+|-]KATEGORIA],…] Plik …Należy użyć --, aby zakończyć listę opcji. Na przykładAplikacja użytkownikaAplikacje użytkownika to wszystkie ograniczane aplikacje, które są uruchamiane przez użytkownikówMapowanie użytkownikaRola użytkownikaTypy roli użytkownika nie mogą być dowiązanymi plikami wykonywalnymi.Użytkownik z pełną siecią, brakiem aplikacji setuid bez przemiany i su, może używać sudo dla ról administratorów rootUżytkownik z pełną siecią, brakiem aplikacji setuid bez przemiany, sudo i suUżytkownicyUżywa PAM do uwierzytelnianiaUżywa D-BusUżywa wywołań nsswitch lub getpw*Prawidłowe typy:
Sprawdź nazwęWersjaOstrzeżenie. Nie można pobrać informacji o TTY.
Ostrzeżenie. Nie można przywrócić kontekstu dla %s
Aplikacje/skrypty WWW (CGI)Skrypty CGI aplikacji/skryptów WWW (CGI) uruchamiane przez serwer WWW (Apache)Za pomocą tej flagi, alternatywna ścieżka do roota musi zawierać pliki kontekstów plików i plik policy.xmlPliki zapisywalneZapisuje komunikaty syslog	TakNastąpiła próba zamknięcia aplikacji bez zastosowania zmian.
    •    Aby zastosować zamiany wprowadzone w tej sesji, należy nacisnąć „Nie”, a następnie „Zaktualizuj”.
    •    Aby opuścić aplikację bez zastosowywania zmian, należy nacisnąć „Tak”. Wszystkie zmiany wprowadzone w tej sesji zostaną utracone.Nie określono nazwy modułu.Należy dodać nazwę składającą się z liter i liczb, bez spacji.Należy dodać co najmniej jedną rolę dla %sNależy podać plik wykonywalnyNależy podać nazwę dla modułu polityki dla „%s”.Należy podać prawidłowy typ politykiNależy podać ścieżkę do pliku wykonywalnego dla ograniczanego procesuNależy ponownie utworzyć informacje o interfejsie wykonując polecenie /usr/bin/sepolgen-ifgenNależy wybrać użytkownikaNależy podać jedną z poniższych wartości: %sNależy określić nowy typ kończący się na: 
 %sNależy zainstalować pakiet policycoreutils-gui, aby użyć opcji graficznego interfejsu użytkownika_Usuń_Właściwościwszystkowszystkie plikiwszystkie pliki
zwykłe pliki
katalog
urządzenie znakowe
urządzenie blokowe
gniazdo
dowiązanie symboliczne
nazwany potok
aby zezwolić na uwierzytelnianie oparte na kluczu komputeraAby zezwolić użytkownikowi staff na tworzenie i przechodzenie do domen sVirt.Aby zezwolić nieograniczanym użytkownikom na przejście do domen piaskownicy Chrome podczas uruchamiania chrome-sandboxaplikacjauwierzytelnianie się nie powiodło.
urządzenie blokowezmienna logiczna, aby uzyskać opisnie można odnaleźć prawidłowego wpisu w pliku passwd.
urządzenie znakowechcat -- -CompanyConfidential /dokumenty/businessplan.odtchcat -l +CompanyConfidential jużytkownikpoleceniapołączkatalogaby zabronić programom, takim jak newrole, przekształcania na domeny użytkownika administracyjnego.dontaudit wymaga „on” lub „off”błąd podczas odczytywania konfiguracji usługi PAM.
wykonywalneplik wykonywalny do ograniczeniazbudowanie nowego zakresu z poziomem %s się nie powiodło
przekonwertowanie nowego kontekstu na ciąg tekstowy się nie powiodło
wykonanie powłoki się nie powiodło
uzyskanie informacji o koncie się nie powiodło
uzyskanie nowego kontekstu się nie powiodło.
uzyskanie old_context się nie powiodło.
zainicjowanie PAM się nie powiodło
ustawienie PAM_TTY się nie powiodło
ustawienie nowego zakresu %s się nie powiodło
ustawienie nowej roli %s się nie powiodło
ustawienie nowego typu %s się nie powiodło
uzyskuje wszystkie opisy zmiennych logicznychgetpass nie może otworzyć /dev/tty
ibendport %s/%s został już określonyibendport %s/%s zostało określone w polityce, nie może zostać usunięteibendport %s/%s jest nieokreślonyIbpkey %s/%s został już określonyIbpkey %s/%s zostało określone w polityce, nie może zostać usunięteIbpkey %s/%s jest nieokreślonylabel37label38label39label41label42label44label50label59wyświetla listę wszystkich typów portów SELinuksanasłuchiwanie połączeń przychodzącychmanage_krb5_rcache musi być wartością logiczną nazwa polityki do utworzenianazwa systemu operacyjnego dla stron podręcznikanazwany potoknewrole: %s: błąd w %lu. wierszu.
newrole: rozgałęzienie się nie powiodło: %snewrole: niepoprawne hasło dla %s
newrole: przekroczenie tablicy hashów konfiguracji nazwy usługi
wyłączonewłączoneścieżka, w której umieszczone zostaną utworzone strony podręcznika SELinuksaścieżka, w której utworzone pliki polityki będą przechowywaneścieżka, do którego ograniczane procesy będą musiały zapisywaćodpytuje politykę SELinuksa, aby zobaczyć opis zmiennych logicznychodpytuje politykę SELinuksa, aby zobaczyć, jak źródłowa domena procesu może przechodzić do docelowej domeny procesuodpytuje politykę SELinuksa, aby zobaczyć, czy domeny mogą się ze sobą komunikowaćprzycisk radiowyzwykły plikkarta rolirun_init: niepoprawne hasło dla %s
tworzenie sepolicy: błąd: jeden z parametrów %s jest wymaganywyświetla typ SELinuksa powiązany z portemwyświetla porty, do których ta aplikacja może dowiązywać lub się łączyćwyświetla porty, do których ta domena może dowiązywać lub się łączyćplik gniazdaźródłowa domeny procesudowiązanie symbolicznesystem-config-selinuxdocelowa domena procesuTCPprzejście 
karta roliPiotr Drąg <piotrdrag@gmail.com>, 2006-2017typUDPnieznaneużycie: %s [-qi]
use_kerberos musi być wartością logiczną use_resolve musi być wartością logiczną use_syslog musi być zmienną logiczną zapisywalne

Zerion Mini Shell 1.0