Spade
Mini Shell
��4�!�\C�Y,�Y%Z,Z@ZTZlZ�Z�Z�Z?�Z;[&C[9j[�[9�[,�[7(\`\Iu\I�\I ]3S]�]�]
�]'�],�]
^E^:d^(�^.�^,�^$_7_&I_/p_.�_&�_0�_/'`SW`8�`�`�`a"a3a7Dad|a^�a�@b))cSdZd^dedydM�d�dM�d?eHQeG�e�e�eGfSfpf�f�f�fQ�f
g2gJ;g
�gN�g�g�gh4$h$Yh!~h%�hM�hi%i).i/Xi�i�i�i�i�i�i�ijj>jIZj7�j$�j�k
�kC�k)�k lG4lI|lD�l8m7DmL|m-�mC�mO;n
�n-�n5�n&o)7o)ao1�o7�op�o?fp=�p>�pg#q�qU�qIrEJr1�r6�rM�r<Gs:�s:�s2�s1-t0_tK�tH�t0%u:Vu.�u�u<�u&v�@v7�v8wS9wJ�w�w�w&x&;xbx�x0�x+�x1�x'(y'Py&xy%�yQ�y@zXzvz)�z'�z$�z
{.{3E{-y{&�{�{8�{)$|-N|@||$�|0�|$}�8}'�}=�}+'~FS~@�~'�~48,TA�6���}�2��"πT�9G�"��*���ρ%R�2x�3��,߂/�4<�"q�!��&��݃��%�6:�0q�%��NȄ�3�!P�1r�I���I�?U�V��K�G8�M��7·H�8O���/���Ԉ���j��1��*.�Y�3r���`��$"�0G�*x�]����-���f�Eh���&ˎK�+>�2j�!��)��$�$�)3�?]�<��'ڐ"�*%��P����!%�,G�!t�,��ÔД�(��)�H�P�`�2w���ĕѕޕ������1��ߖ��2�#B�1f���2��җ
�"
��0����r������(��=�#�
4�U�P]���̝!��"�(B�,k�(��-��%�(�1>�*p�2��8Ο9�A�%_�1����ՠ2�%�$E�!j���%��/Ρ
��
�@�(Y���$��â%�+�$3�X�!u�$��'����
�=�R�j���"��Ĥ� �� �9�
R�s���$��ͥ%�+�=�U�m�#����*Φ���*3�5^�����!ҧ(�!�"?�!b�&����$Ũ/�/�4J�B�©?ܩ4�)Q�){�.��<Ԫ)�);�.e�<��)ѫ)��.%�<T�$��!��ج)��
5�@�\�o�
w���3�� ��ʭޭ���1�E�a�m�����-��*�.�VB�����@�����������^˰9*�pd�7ձ6
�?D�Y��>4�7R�6��6��R��AK�@��@δ(�58�Un�ĵRD�4��.̶Z��`V�:��y�@l�i��5�6M�4��U��0�V@�;��8Ӻ%�I2�;|�E��p���o�K��JI�D��Tٽ@.�-o�3��.Ѿ.�9/�9i�0��/Կ8�9=�Cw�6��7�D*�5o�7��(�C�8J�7��5��5��'�
/�=�\�e�A��N��O�\e�;��H��AG�N��)�����
(�7I�*��*��W��/� 7�>A�6��^��E�:\�g��d��gd�2��J��-J�;x�(��0��+�X:�?��D��<�U�'f�(������
���"!�#D�h�)������!�� � ,�FM�
������U��b�\y�i��@�U�
i�w�
~���������"�;� N�X�k�
|� �� ������%����� ��
��-���;'�"c�o����(�..�
]�Jk�j��)!�K�Q�4c�)��/��R��E�L�P�e�?{�'������+�
E�P�m�����&������'�-�E�V�&i�&��&����O��H�+O�{�������4�����(�
A�6b������������ $�.�A�T�X]�
����
��
����<�#>�
b�m� �� ������ ������
��
������
�
,�M�!h���������� T�^�Pr�P���L)�v�J������U�n���%��������M�P��d�3��7,�d�p�|�!����
������Q��0�8�I�V�6o�5��C��B
�c�u�����������)���)�9� B�L�Q�
X�Hc���
��$����*��B
�)c�*���� ����8��'�8@�y���
��������(����3�6�N�l���&������"���4�:�A�(P�ly������ ����b��&�3�J�c�y���������2���2�D�
V�d�q�����������
�������"�3�:Q�7������� ��'�J.�Jy����`�y����73�,k�F��
��&��m�U��:����'�_+�E��s��4E�<z�T��E�.R�5��;��G�T;� ����(��$�����#�0�C�(^�0��+��5�6�
Q� _�Xi�h�_+����V*���q����E�[�x�"��!������!�>�R�j���=��
�A�U+����|Q���&`�%��,��*�'.-\h1m'�'�E�5K_p�v' )1["x,���*r1������$<Z'u�]� 0#rTU�# ?I
gu�.�*��L]M���0�L %T z ;� "� <� E2
x
0�
3�
E�
:BN R#\;�^�'?L,g�4�#��
V
'p
,�
�
�
(�
(8"Nq�����,Jhpx�������+�*
G"Ru#�7���<�727j3�c�F:���$�=�%<,7i��
����).2:%L$r#����<�<�<9>UxL�P%l5�����{V��X����J��������rb
� � ^�
bA!s�!"�8"�&#�$|�$�1%8�%I�%h>&��&v)'h�'� (t�(�)��)v*5�*6�*6�*52+zh+�+�,H�-�:1-5@5%S5Gy5D�5�6U�6�S7MD8��8�9V�:l�:P;Ff<U�<a=?e=U�=�=?�>7=?�u?+r@��@Y�AU�AMKB��B\CnwCm�C�TDSE7oE��E�<FJ�F>
GW_G�G�G.�G.HGH.WH��H�qI�eJZ�J�LKq�L�BMoNf{N��N��O��P��Q�R�R��S��T�[U\HV��V�RWj#X��X�!Y��Y�TZi
[�t\�f]�^A�^\+`��`��asb�yc�d��d��e�gf�g��g�[h�i�i��j��k�Il��lv�m�nf�n�#o��p�Sq�q�si�softy�tzPum�uK9v��v�w��w�#x��x�]y��y8�z��{V�|q}�r}�~T�~gRi���h����a�������"����u���������;��χ�q��+�������h����OΌ���֍����m�g��V�S�':��b�~��k����s�������[������gm�f՚h<�M��Z��N��ڜ���^F����ou�b�kH����-V�s�������:~�����������Z����ǩMR�����@��&�%����o���*����ud�ڴ~��m������¸�a�b�e|�M�a0���������z��������P������������sn�c���F�$9�^^���2��C�KD�@��H���F3�z�f��Y��T�5j�A�����@x�%��%��&��,�!������D��G���;�f���,�!��p
�Q~�����U�
��������"Z�}�j�����-��r��L��e�U��G<�f��V��lB�l��t�x���
�����*�����]��������K�Q��OL�a��M��PL�l��Y
�cd�b�P+�i|�v�b]�R��D�|X�J�f
�T��x�hU�Z��Z�ct�p�UI�Y��d��[^�S��\bk`�u/o�fv|b�fV^�Pbmo�`@u�tA�P�cr�`�rWT�b �� �)
W�
cMd��{�f
u�
~�
S{i��9�����P��)����M�����L���|�)�������O�{�sb��GX6�b�-:$h1��w�.GMvd�V)
y� _�
RZ!@�!M�!L<"G�"q�"�C#��#�M$P4%4�%��%=�&�(N�(;)�U)�0*P�*�@,��,��-%s.��/�l0�1��1��22"3�U4�75�6��6�Q74 8Y>9�:��;�W<�<)�=�"?��?�rAWGB��C�XD�OE�+F�G�G��H��I�lJK�L��L��M�qO�)Q�R�S"�S�U��U��V�IW��W��X�qY�&Z��Z�^[�2\��\��]��^��_�D`�9a��ab��c�-d�e��e�f:�f�1g�gZ�g�/h��h�fi�jx�j�vk�2l��lr�m\Dn�n7�ny�n�roPp�ep��p�q$r4r�6s>�s��t��up^vj�wp:y��z�i{y3|��|�p}v�}�r~��~��À�Ձ��s��c)���U��_���Z�c��G�e�nS�Q?�ST�V��P���P�0"�CS�7���ω����AŌ5�A=�S�ӎ��kd�~Џ�O�fА�7�8����2�I�A`�����8ܒ7�BM�,����qԕ�F�ݖ���i��@�!^�i��b�M��k�
+��L����#�]��j����j��B��CƟ�
�n��O�^m�w̡D�=[�9��aӢ:5�Yp�9ʣ-�_2�8��*ˤ6��Y-�O��OץI'��q�'��4���#ԧ[��[T����QX�)��5ԩ@
�qK�=��K��7G�F�OƫO�f�N��RϬ"��>�"0�=S�1��"î*���oɯ%9�A_�����Jϰ��;�!@�b�
w�$��e��E#�di�QβU
�Bv�N����$��M<�������Z��߸u�W�Pv�^ǻ&�H:�@���ĽbL�]��Z
��h�\8��������2�@��+�M2�K��+��+��$�@�
P�^�5q�4��S��r0�{��j����A�5X���^��X��AS�:�����#r�3��������
�0�K�Q�.n�N��"�������oN�p��7/�.g�@�����jY����$��1��.����_7�`������\���1�K��`��a�&��8�@P�8��+����=��M����^`�����]���J�<�
Z�${���%����$�%�&D�uk�C��6%�7\�
����4���"�0A�"r�,��#�����"�8�=U�����U�L��BI�*��1��1����+�����G��C��Y���v����2����?����������~��P"�s�h��m���f�����������Q���*����l��\g�V�D`4mV�w��q���|�.�����I�*�B� -�
�&����^�
`�}^^d�`�P=<�W�T#Tx������|3Wu����}6���f���� ����T���pD.
8s (� � �
� "_�"V#[g#��#Vb$c�$�%��%W.'K�'�'M�'<(O(j(�($�(!�(|�(.i)��)1�*%�*��*`�+�!-
.W<.0�.Q�.-/4E/z/m�/��/G�0��0��11�2I�23o3�6j�7{�7�o8�9��9�:J:;��;�<��<n=%�=�="�=j�=�R>�?@?@P@Yp@y�@+DA4pA#�A�A�A �A�B�CZ�C0�CdD��D�EP�EgFvmFO�FC4G\xGz�GqPHk�HT.IS�I�I�I�I�I�I�IJJuJJ�Jh�JSAKH�K�KK�K\JLS�LH�L DM NM�XM��Mx�N��N�O��P!�Q�Q%�QG�Q�ARt�R�MS�T�T;�T(!UJU>`U�UB�U;�U "V,V0VIVbbVZ�V`
W�W��K�.�K�F����.S�C5��%��R8�r��( ��q@ACe&Y�n8�V���1���6z�A�T#?-���| �q�
��R�P�d�4����,?�U������x��/.��@�]kcB����s:;�/�`0����
���M�
\�j��J����M��e�� ���O�9
�f��A��lw�0i��z��
��������m�qG���:V�#�,'�����N��I�J�/�����R"N=�<��h��!�^`Z�x�=�v�+�8�g��o �,6����t��=O�XW�w�S��
�����ny�F�c�ZY^�Ei0��d�)4����}���Q+~�<>���n�m��<>�{�i��B�])v7[���L\����_��"-
���{4��0f����V;5h���f�b=s�k(���Jr���%e��-�y*g#~��N$�Qi��x����7s������+���'�P�����*s?p�����F}e�E�a[�g��PX�[,n[����C�RD"q���3��a��~9#W�\b���Z�O2��B���m��
����9���tl�1F�v1(������T���r���J�$h�>o�\Q-�(�9�S��'b:�1���`�2���f��!Z�)�-��Q�5����c�l��A��3��D�UU��|
�&h���:Xk��U�@��dN��Ko�d����G'���X}v��3I%��M�mjL0�o����^�>�p�
$��C�����E{���7�/2%S�W��)��D
*_8
��������a���~z�|��+%���a���3��.`}��z+��H�H)Vy���K���$&T�LT�yH��r�j��$D��6*E�����]]��u��!x�w_c����5"��"w7b�3{�@����t�?���^I<�
&�1Mp����4������4!I�p;�
����2Y����G���u;j(2_|�P�
k���H���l���t/��u��B���6������W�u�O�'���������!�G��L&�,�.�g*#Y�
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File
Equivalency Mapping. Mapping will be created when update is applied.Add
File Labeling for %sAdd File Labeling for %s. File labels will be created
when update is applied.Add Login MappingAdd Login Mapping. Login Mapping
will be created when update is applied.Add Login Mapping. User Mapping will
be created when Update is applied.Add Network PortAdd Network Port for
%sAdd Network Port for %s. Ports will be created when update is
applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux
Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role.
SELinux user roles will be created when update is applied.Add SELinux
UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update
is applied.Add a fileAdd file Equivalence Mapping. Mapping will be created
when Update is applied.Add file equiv labeling.Add file labeling for %sAdd
login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s'
domains.Add new File Equivalence definition.Add new Login Mapping
definition.Add new SELinux User/Role definition.Add new port definition to
which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for
%sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in
policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator
Login User RoleAdvanced <<Advanced >>Advanced Search
<<Advanced Search >>AllAll domainsAllow %s to call bindresvport
with 0. Binding to port 600-1024Allow ABRT to modify public files used for
public file transfer services.Allow Apache to communicate with avahi
service via dbusAllow Apache to execute tmp content.Allow Apache to modify
public files used for public file transfer services. Directories/Files must
be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache
to run in stickshift mode, not transition to passengerAllow Apache to use
mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts
and modules to connect to cobbler over the network.Allow HTTPD scripts and
modules to connect to databases over the network.Allow HTTPD scripts and
modules to connect to the network using TCP.Allow HTTPD scripts and modules
to server cobbler files.Allow HTTPD to connect to port 80 for graceful
shutdownAllow HTTPD to run SSI executables in the same domain as system CGI
scripts.Allow Puppet client to manage all file types.Allow Puppet master to
use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify
public files used for public file transfer services.Allow ZoneMinder to run
su/sudo.Allow a user to login as an unconfined domainAllow all daemons the
ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow
all daemons to write corefiles to /Allow all domains to execute in
fips_modeAllow all domains to have the kernel load modulesAllow all domains
to use other domains file descriptorsAllow all unconfined executables to
use libraries requiring text relocation that are not labeled
textrel_shlib_tAllow antivirus programs to read non security files on a
systemAllow any files/directories to be exported read/only via NFS.Allow
any files/directories to be exported read/write via NFS.Allow apache
scripts to write to public content, directories/files must be labeled
public_rw_content_t.Allow auditadm to exec contentAllow cluster
administrative cluster domains memcheck-amd64- to use executable
memoryAllow cluster administrative domains to connect to the network using
TCP.Allow cluster administrative domains to manage all files on a
system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use serial/parallel communication portsAllow
confined virtual guests to use usb devicesAllow confined web browsers to
read home directory contentAllow database admins to execute DML
statementAllow dbadm to exec contentAllow dhcpc client applications to
execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow
glusterfsd to modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd scripts and modules
execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to
access cifs file systemsAllow httpd to access nfs file systemsAllow httpd
to access openstack portsAllow httpd to act as a FTP client connecting to
the ftp port and ephemeral portsAllow httpd to act as a FTP server by
listening on the ftp port.Allow httpd to act as a relayAllow httpd to
connect to saslAllow httpd to connect to memcache serverAllow httpd to
connect to the ldap portAllow httpd to read home directoriesAllow httpd to
read user contentAllow httpd to run gpgAllow httpd to use built in
scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow
ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging
in and using the system from /dev/console.Allow mailman to access FUSE file
systemsAllow mock to read files in home directories.Allow mozilla plugin
domain to connect to the network using TCP.Allow mozilla plugin to support
GPS.Allow mozilla plugin to support spice protocols.Allow mysqld to connect
to all portsAllow nfs servers to modify public files used for public file
transfer services. Files/Directories must be labeled
public_content_rw_t.Allow openvpn to run unconfined scriptsAllow
piranha-lvs domain to connect to the network using TCP.Allow polipo to
connect to all ports > 1023Allow postfix_local domain full write access
to mail_spool directoriesAllow postgresql to use ssh and rsync for
point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to
load kernel modules for certain modemsAllow racoon to read shadowAllow
regular users direct dri device accessAllow rsync server to manage all
files/directories on the system.Allow rsync to export any files/directories
read only.Allow rsync to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
rsync to run as a clientAllow s-c-kdump to run bootloader in
bootloader_t.Allow samba to act as a portmapperAllow samba to act as the
domain controller, add users, groups and change passwords.Allow samba to
create new home directories (e.g. via PAM)Allow samba to export NFS
volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow samba to run unconfined
scriptsAllow samba to share any file/directory read only.Allow samba to
share any file/directory read/write.Allow samba to share users home
directories.Allow sandbox containers to send audit messagesAllow sandbox
containers to use netlink system callsAllow sanlock to manage cifs
filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse
filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to
access nfs file systems.Allow sge to connect to the network using any TCP
portAllow spamd to read/write user home directories.Allow ssh logins as
sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the
user home directoriesAllow staff to exec contentAllow sysadm to exec
contentAllow syslogd daemon to send mailAllow syslogd the ability to
read/write terminalsAllow system cron jobs to relabel filesystem for
restoring file contexts.Allow system to run with NISAllow tftp to modify
public files used for public file transfer services.Allow tftp to read and
write files in the user home directoriesAllow the Irssi IRC Client to
connect to any port, and to bind to any unreserved port.Allow the Telepathy
connection managers to connect to any generic TCP port.Allow the Telepathy
connection managers to connect to any network port.Allow the graphical
login program to create files in HOME dirs as xdm_home_t.Allow the
graphical login program to execute bootloaderAllow the graphical login
program to login directly as sysadm_r:sysadm_tAllow the mount commands to
mount any directory or file.Allow tor to act as a relayAllow transmit
client label to foreign databaseAllow unconfined executables to make their
heap memory executable. Doing this is a really bad idea. Probably
indicates a badly coded executable, but could indicate an attack. This
executable should be reported in bugzillaAllow unconfined executables to
make their stack executable. This should never, ever be necessary.
Probably indicates a badly coded executable, but could indicate an attack.
This executable should be reported in bugzillaAllow unconfined users to
transition to the Mozilla plugin domain when running xulrunner
plugin-container.Allow unprivileged users to execute DDL statementAllow
user to use ssh chroot environment.Allow user music sharingAllow user
spamassassin clients to use the network.Allow user to exec contentAllow
user to r/w files on filesystems that do not have extended attributes (FAT,
CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to
the local mysql serverAllow users to login using a radius serverAllow users
to resolve user passwd entries directly from ldap rather then using a sssd
serverAllow users to run TCP servers (bind to ports and accept connection
from the same domain and outside users) disabling this forces FTP passive
mode and may change other protocols.Allow virtual processes to run as
userdomainsAllow xen to manage nfs filesAllow xend to run
blktapctrl/tapdisk. Not required if using dedicated logical volumes for
disk images.Allow xend to run qemu-dm. Not required if using paravirt and
no vfb.Allow xguest to exec contentAllow xguest to use blue tooth
devicesAllow xguest users to configure Network Manager and connect to
apache portsAllow xguest users to mount removable mediaAllow zebra daemon
to write it configuration filesAllows %s to bind to any udp portAllows %s
to bind to any udp ports > 1024Allows %s to connect to any tcp
portAllows %s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory
segments.Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
interface %sCould not add login mapping for %sCould not add port
%(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not
add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is
definedCould not check if addr %s is definedCould not check if boolean %s
is definedCould not check if file context for %s is definedCould not check
if interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create a key for
%(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr
for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create
context for %sCould not create file context for %sCould not create
interface for %sCould not create key for %sCould not create login mapping
for %sCould not create port for %(PROTOCOL)s/%(PORT)sCould not create
semanage handleCould not delete SELinux user %sCould not delete addr
%sCould not delete all interface mappingsCould not delete boolean %sCould
not delete file context for %sCould not delete interface %sCould not delete
login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not
delete the file context %sCould not delete the port %sCould not deleteall
node mappingsCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould
not list SELinux modulesCould not list SELinux usersCould not list
addrsCould not list booleansCould not list file contextsCould not list
interfacesCould not list local file contextsCould not list login
mappingsCould not list portsCould not list roles for user %sCould not list
the file contextsCould not list the portsCould not modify SELinux user
%sCould not modify addr %sCould not modify boolean %sCould not modify file
context for %sCould not modify interface %sCould not modify login mapping
for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set interface context for
%sCould not set mask for %sCould not set message context for %sCould not
set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in interface context for %sCould not
set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set name
for %sCould not set permissive domain %s (module installation failed)Could
not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr
context for %sCould not set role in file context for %sCould not set role
in interface context for %sCould not set role in port context for
%(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set
type in file context for %sCould not set type in interface context for
%sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set
user in addr context for %sCould not set user in file context for %sCould
not set user in interface context for %sCould not set user in port context
for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test
MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Polipo can access nfs file systems.Determine whether Polipo session daemon
can bind tcp sockets to all unreserved ports.Determine whether
abrt-handle-upload can modify public files used for public file transfer
services in /var/spool/abrt-upload/.Determine whether attempts by wine to
mmap low regions should be silently blocked.Determine whether awstats can
purge httpd log files.Determine whether boinc can
execmem/execstack.Determine whether calling user domains can execute Git
daemon in the git_session_t domain.Determine whether calling user domains
can execute Polipo daemon in the polipo_session_t domain.Determine whether
can antivirus programs use JIT compiler.Determine whether cdrecord can read
various content. nfs, samba, removable devices, user temp and untrusted
content filesDetermine whether collectd can connect to the network using
TCP.Determine whether crond can execute jobs in the user domain as opposed
to the the generic cronjob domain.Determine whether cvs can read shadow
password files.Determine whether dbadm can manage generic user
files.Determine whether dbadm can read generic user files.Determine whether
entropyd can use audio devices as the source for the entropy
feeds.Determine whether exim can connect to databases.Determine whether
exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether icecast can listen on and connect
to any TCP port.Determine whether irc clients can listen on and connect to
any unreserved TCP ports.Determine whether logwatch can connect to mail
over the network.Determine whether mcelog can execute scripts.Determine
whether mcelog can use all the user ttys.Determine whether mcelog supports
client mode.Determine whether mcelog supports server mode.Determine whether
minidlna can read generic user content.Determine whether mpd can traverse
user home directories.Determine whether mpd can use cifs file
systems.Determine whether mpd can use nfs file systems.Determine whether
mplayer can make its stack executable.Determine whether openvpn can connect
to the TCP network.Determine whether openvpn can read generic user home
content files.Determine whether polipo can access cifs file
systems.Determine whether privoxy can connect to all tcp ports.Determine
whether smartmon can support devices on 3ware controllers.Determine whether
squid can connect to all TCP ports.Determine whether squid can run as a
transparent proxy.Determine whether to support lpd server.Determine whether
tor can bind tcp sockets to all unreserved ports.Determine whether varnishd
can use the full TCP network.Determine whether webadm can manage generic
user files.Determine whether webadm can read generic user files.Determine
whether zabbix can connect to all TCP portsDisableDisable AuditDisable
kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdEdit Network PortEnableEnable AuditEnable cluster mode
for daemons.Enable extra rules in the cron domain to support fcron.Enable
polyinstantiated directory support.Enable reading of urandom for all
domains.Enable/Disable additional audit rules, that are normally not
reported in the log files.EnabledEnforcingEnter Default Level for SELinux
User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIf-Then-Else rules written in
policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PortInvalid file specificationLabelingLinux Group %s does not existLinux
User %s does not existList SELinux Policy interfacesList ViewLoad Policy
ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule NameModule does not exists %s Module information for a new
typeMore DetailsMore TypesMore...NameName must be alpha numberic with no
spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types
which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort
%(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort
%(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not
definedPort NumberPort TypePort is requiredPort number "%s" is
not valid. 0 < PORT_NUMBER < 65536 Port number must be between 1 and
65536Ports must be numbers or ranges of numbers from 1 to %d PrefixProcess
DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery
SELinux policy network informationRed Hat 2007Relabel all files back to
system defaults on rebootRelabel on next reboot.Remove loadable policy
moduleRequires at least one categoryRequires prefix or rolesRequires
prefix, roles, level or rangeRequires setypeRequires setype or
serangeRequires setype, serange or seuserRequires seuser or
serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign
to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not
allowed to end with '/'Support NFS home directoriesSupport SAMBA
home directoriesSupport X userspace object managerSupport ecryptfs home
directoriesSupport fusefs home directoriesSystemSystem Default Enforcing
ModeSystem Default Policy Type: System Policy Type:System Status:
DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not
valid. Target is not allowed to end with '/'Target DomainThe
entry '%s' is not a valid path. Paths must begin with a
'/'.The entry that was entered is incorrect. Please try again in
the ex:/.../... format.The sepolgen python module is required to setup
permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a node typeType %s is
invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to
end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You must
add a name made up of letters and numbers and containing no spaces.You must
add at least one role for %sYou must enter a executableYou must enter a
name for your policy module for your '%s'.You must enter a valid
policy typeYou must enter the executable path for your confined processYou
must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must
select a userYou must specify one of the following values: %sYou need to
define a new type which ends with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesallow host key based
authenticationallow staff user to create and transition to svirt
domains.allow unconfined users to transition to the chrome sandbox domains
when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux
port typeslisten for inbound connectionsmanage_krb5_rcache must be a
boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2016-01-06 02:18+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Kannada
(http://www.transifex.com/projects/p/fedora/language/kn/)
Language: kn
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2
SELinux ವಿತರಣೆ fcontext ಗೆ ಸಮನಾದ
SELinux ಸ್ಥಳೀಯ fcontext ಗೆ ಸಮನಾದ
%s ಲೇಬಲ್ಲುಗಳು ಬದಲಾಗಿವೆ.
%s ವು %s ನಲ್ಲಿ ಈಗಾಗಲೆ ಇದೆ%s
ಎನ್ನುವುದು ಒಂದು ಡೊಮೇನ್
ಬಗೆಯಲ್ಲ.%s ವು ಒಂದು ಮಾನ್ಯ
ಸನ್ನಿವೇಶವಲ್ಲ
%s ವು ಒಂದು ಮಾನ್ಯವಾದ ಡೊಮೇನ್
ಅಲ್ಲ.%s ವು %s ನಲ್ಲಿಲ್ಲ%s ವು
ಕಡತಕೋಶ ಆಗಿರಬೇಕು%s! %s ಗಾಗಿ
ಪ್ರಸಕ್ತ ಸನ್ನಿವೇಶವನ್ನು
ಪಡೆಯಲಾಗಿಲ್ಲ, tty ಅನ್ನು ಪುನರ್
ಲೇಬಲ್ ಮಾಡುತ್ತಿಲ್ಲ.
%s! %s ಗಾಗಿ ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು
ಪಡೆಯಲಾಗಿಲ್ಲ, tty ಅನ್ನು ಪುನರ್
ಲೇಬಲ್ ಮಾಡುತ್ತಿಲ್ಲ.
%s! %s ಗಾಗಿ ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ
%s: ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್
ಮಾಡಲಾಗಿಲ್ಲ ಹಾಗು
ಒತ್ತಾಯಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಮನವಿ
ಸಲ್ಲಿಸಲಾಗಿದೆ: %s
%s: ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್
ಮಾಡಲಾಗಿಲ್ಲ: %s
%s: ಪಾಲಿಸಿಯು ಈಗಾಗಲೆ ಲೋಡ್
ಮಾಡಲಾಗಿದೆ ಹಾಗು ಆರಂಭಿಕ
ಲೋಡ್ಗೆ ಮನವಿ ಸಲ್ಲಿಸಲಾಗಿದೆ
'%s' ಪಾಲಿಸಿ
ಮಾಡ್ಯೂಲ್ಗಳಿಗಾಗಿ ಈಗ
ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ
ಡೊಮೇನ್ಗಳ ಅಗತ್ಯವಿದೆ********************
ಪ್ರಮುಖ ಅಂಶ ***********************
-- Allowed %s [ %s ]'%s'
ಡೊಮೇನ್ಗಳೊಂದಿಗೆ -a
ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ
ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ
ಬಳಕೆಯನ್ನು ಓದಿ.'%s'
ಡೊಮೇನ್ಗಳೊಂದಿಗೆ -d
ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ
ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ
ಬಳಕೆಯನ್ನು ಓದಿ.'%s'
ಡೊಮೇನ್ಗಳೊಂದಿಗೆ -t
ಆಯ್ಕೆಯನ್ನು ಬಳಸುವಂತಿಲ್ಲ
ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ
ಬಳಕೆಯನ್ನು ಓದಿ.-w ಆಯ್ಕೆಯನ್ನು
--newtype ಆಯ್ಕೆಯೊಂದಿಗೆ
ಬಳಸುವಂತಿಲ್ಲ...600-1024<b>...ದತ್ತಾಂಶವನ್ನು
ನೋಡಲು ಆಯ್ಕೆ ಮಾಡಿ...</b><b>%s
ಪಾಲಿಸಿಯಿಂದ ಬೂಲಿಯನ್ ಅನ್ನು
ಸೇರಿಸು:</b><b>%s ನಿರ್ವಹಿಸುವ
ಕಡತಗಳು/ಕಡತಕೋಶಗಳನ್ನು
ಸೇರಿಸಿ</b><b>ಅನ್ವಯಗಳು</b><b>ಇತರೆ
ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ptracing ಅಥವ
ಡೀಬಗ್ಗಿಂಗ್ ಮಾಡದಂತೆ ಎಲ್ಲಾ
ಪ್ರಕ್ರಿಯೆಗಳನ್ನು
ನಿರಾಕರಿಸಬೇಕೆ?</b><b>ಅನಿರ್ಬಂಧಿತವ
ವ್ಯವಸ್ಥೆಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು
ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕೆ?</b><b>ಎಲ್ಲಾ
ಅನುಮತಿಪೂರ್ವಕ
ಪ್ರಕ್ರಿಯೆಗಳನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕೆ?</b><b>ಅನ್ವಯ
ಅಥವ ಬಳಕೆದಾರನ ಪಾತ್ರದ
ಹೆಸರನ್ನು ನಮೂದಿಸಿ:</b><b>%s
ಬದ್ಧವಾಗಿರುವ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ನಮೂದಿಸಿ:</b><b>ಲಾಗಿನ್
ಬಳಕೆದಾರರು</b><b>ನಿರ್ವಾಹಕ(ರೂಟ್)
ಬಳಕೆದಾರರು</b><b>%s ಗಾಗಿನ
ಹೆಚ್ಚುವರಿ ಪಾತ್ರಗಳನ್ನು
ಆರಿಸು:</b><b>%s ಗಾಗಿ ಸಾಮಾನ್ಯ
ಅನ್ವಯ ವಿಶೇಷ ಗುಣಗಳನ್ನು(Traits)
ಆರಿಸಿ:</b><b>%s
ವ್ಯವಸ್ಥಾಪಿಸಬಹುದಾದ
ಡೊಮೈನ್ಗಳನ್ನು
ಆರಿಸಿ:</b><b>ಮಾರ್ಪಡಿಸಲು
ಈಗಿರುವ ಪಾತ್ರವನ್ನು
ಆರಿಸಿ:</b><b>%s
ಸಂಪರ್ಕಿತಗೊಳ್ಳುವ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ಆರಿಸಿ:</b><b>%s ಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ
ಪಾತ್ರಗಳನ್ನು
ಆರಿಸಿ:</b><b>ಅನ್ವಯಕ್ಕಾಗಿ
ಪಾಲಿಸಿಯ ಬಗೆಯನ್ನು ಅಥವ
ಮಿತಿಗೊಳಿಸಲು ಅನ್ವಯ/ಬಳಕೆದಾರನ
ಪಾತ್ರವನ್ನು ಆರಿಸಿ:</b><b>%s ಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ
ಬಳಕೆದಾರ_ಪಾತ್ರಗಳನ್ನು
ಆರಿಸಿ:</b><b>ಆರಿಸು:</b><b>ವ್ಯವಸ್ಥೆಯ
ಸಂರಚನೆ</b><b>ವ್ಯವಸ್ಥೆಯ
ಸ್ಥಿತಿ:</b><b>TCP ಸಂಪರ್ಕ
ಸ್ಥಾನಗಳು</b><b>UDP
ಸಂಪರ್ಕಸ್ಥಾನಗಳು</b><b>%s
ಪಾಲಿಸಿಯನ್ನು ನೀವು ಕೋಶದಲ್ಲಿ
ಉತ್ಪಾದಿಸುವಿರಿ?</b><operation>
<selected domain> ಗಾಗಿ ಕಡತ ಲೇಬಲ್
ಮಾಡುವಿಕೆ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ ಕಡತ
ಲೇಬಲ್ಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.<operation> <selected
domain> ಗಾಗಿ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.<small>
ನಿಷ್ಕ್ರಿಯ ಸ್ಥಿತಿಯಿಂದ
ಒತ್ತಾಯಪೂರ್ವಕ ಸ್ಥಿತಿಗೆ
ಬದಲಾಯಿಸಲು
- ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಂಡಿ ಸ್ಥಿತಿಯಿಂದ
ಅನುಮತಿಪೂರ್ವಕ ಸ್ಥಿತಿಗೆ
ಬದಲಾಯಿಸಿ
- ವ್ಯವಸ್ಥೆಯ ಮರಳಿ ಲೇಬಲ್
ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ, ಮರಳಿ
ಬೂಟ್ ಮಾಡ
- ವ್ಯವಸ್ಥೆಯು ಉದ್ಧೇಶಿತ
ರೀತಿಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ
ಎಂದಾದರೆ
* ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು
ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ
ಬದಲಾಯಿಸಿ</small>
ಒಂದು ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್
ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆ
ಲೇಬಲ್ ಆಗಿದ್ದು, ಇದು SELinux ಕೇವಲ
ನಿರಾಕರಣೆಗಳನ್ನು ಲಾಗ್ ಮಾಡುವ
ಆದರೆ ಅವುಗಳನ್ನು
ಒತ್ತಾಯಪಡಿಸದಿರುವ ಮೂಲಕ ಆ
ಪ್ರಕ್ರಿಯೆಗೆ ಏನು ಬೇಕೊ ಅದನ್ನು
ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ.
ಸಾಮಾನ್ಯಾ ಅನುಮತಿಪೂರ್ವಕ
ಡೊಮೇನ್ಗಳು ಪ್ರಾಯೋಗಿಕ
ಪಾಲಿಸಿಗಳಾಗಿರುತ್ತವೆ,
ಮಾಡ್ಯೂಲ್ ಅನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಅದು
SELinux ಒಂದು ಡೊಮೇನ್ಗೆ
ಅನುಮತಿಸಬೇಕಿರುವ
ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು
ಕಾರಣವಾಗಬಹುದು.ಕ್ರಿಯೆಸೇರಿಸು%s
ಅನ್ನು ಸೇರಿಸುಬೂಲಿಯನ್
ಸಂವಾದವನ್ನು ಸೇರಿಸುಕಡತ
ಸನ್ನಿವೇಶವನ್ನು ಸೇರಿಸುಕಡತ
ಸಮಾನ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಸೇರಿಸಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ ಮ್ಯಾಪಿಂಗ್
ಅನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.%s ಗಾಗಿ
ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ%s
ಗಾಗಿ ಕಡತ ಲೇಬಲ್ ಅನ್ನು ಸೇರಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಕಡತ ಲೇಬಲ್ಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.ಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸುಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಸೇರಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು%s
ಕ್ಕಾಗಿ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು%s
ಗಾಗಿನ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಸೇರಿಸು.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.SELinux ಕಡತ
ಸಮಾನತೆಯನ್ನು ಸೇರಿಸುSELinux
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ಸೇರಿಸುSELinux ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ಸೇರಿಸುSELinux ಬಳಕೆದಾರನನ್ನು
ಸೇರಿಸುSELinux ಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸುSELinux
ಬಳಕೆದಾರ ಪಾತ್ರವನ್ನು ಸೇರಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅಳವಡಿಸಿದಾಗ
SELinux ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.SELinux
ಬಳಕೆದಾರರನ್ನು
ಸೇರಿಸಿಬಳಕೆದಾರನನ್ನು
ಸೇರಿಸಿಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು
ಸೇರಿಸಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅಳವಡಿಸಿದಾಗ SELinux ಬಳಕೆದಾರ
ಪಾತ್ರಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.ಕಡತವನ್ನು
ಸೇರಿಸಿಕಡತ ಸಮಾನತೆ ಮ್ಯಾಪಿಂಗ್
ಅನ್ನು ಸೇರಿಸಿ. ಅಪ್ಡೇಟ್
ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.ಕಡತ ಸಮಾನತೆ
ಲೇಬಲಿಂಗ್ ಅನ್ನು ಸೇರಿಸು.%s ಗಾಗಿ
ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು
ಸೇರಿಸಿಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗನ್ನು ಸೇರಿಸು%(TYPE)s ಕಡತ
ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s'
ಡೊಮೇನ್ಗಳಿಗಾಗಿ ಸೇರಿಸಿ.ಹೊಸ
ಕಡತ ಸಮಾನತೆ ವಿವರಣೆಯನ್ನು
ಸೇರಿಸು.ಹೊಸ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್
ವಿವರಣೆಯನ್ನು ಸೇರಿಸು.ಹೊಸ SELinux
ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಯನ್ನು
ಸೇರಿಸು.'%(APP)s'ಯಾವ ಡೊಮೇನ್ಗೆ
%(PERM)s ಮಾಡಲು ಅನುಮತಿ ಇದೆಯೊ ಆ
ಸಂಪರ್ಕಸ್ಥಾನ ವಿವರಣೆಯನ್ನು
ಸೇರಿಸು.%s ಗಾಗಿ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಸೇರಿಸುಬಳಕೆದಾರನನ್ನು ಸೇರಿಸಿ%s
ಡೊಮೈನ್ನಿಂದ ಬಳಸಲಾದ
ಬೂಲಿಯನ್ಗಳನ್ನು
ಸೇರಿಸು/ತೆಗೆದುಹಾಕುವಿಳಾಸ %s
ಅನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ
ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲವಿಳಾಸ %s
ಅನ್ನು
ವಿವರಿಸಲಾಗಿಲ್ಲನಿರ್ವಹಣಾ
ಬಳಕೆದಾರ ಪಾತ್ರವ್ಯವಸ್ಥಾಪಕ
ಲಾಗಿನ್ ಬಳಕೆದಾರ
ಪಾತ್ರಸುಧಾರಿತ <<ಸುಧಾರಿತ
>>ಸುಧಾರಿತ ಹುಡುಕಾಟ
<<ಸುಧಾರಿತ ಹುಡುಕಾಟ
>>ಎಲ್ಲಾಎಲ್ಲಾ ಡೊಮೈನ್ಗಳು೦
ಯೊಂದಿಗೆ bindresvport ಅನ್ನು ಕರೆ
ಮಾಡಲು %s ಗೆ ಅನುಮತಿಸು.
600-1024ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ
ಬದ್ಧವಾಗಿರಿಸಲಾಗುತ್ತಿದೆABRT ಯು
ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ
ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.Apache ಯು dbus
ಮೂಲಕ avahi ಯೊಂದಿಗೆ
ವ್ಯವಹರಿಸುವಿಕೆಯನ್ನು
ಅನುಮತಿಸುApache ಯು tmp ಯಲ್ಲಿನ
ವಿಷಯವನ್ನು ಅನುಮತಿಸು.Apache
ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ
ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.
ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_content_rw_t
ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.Apache ಯು NS
ರೆಕಾರ್ಡುಗಳನ್ನು ಮನವಿ ಮಾಡಲು
ಅನುಮತಿಸುApache ಯು ಪ್ಯಾಸೆಂಜರಿಗೆ
ಪರಿವರ್ತನೆಯಾಗದಿರುವಂತೆ stickshift
ಕ್ರಮವನ್ನು ಚಲಾಯಿಸಲು
ಅನುಮತಿಸುApache ಯು mod_auth_ntlm_winbind ಅನ್ನು
ಬಳಸುವುದನ್ನು ಅನುಮತಿಸು.Apache ಯು
mod_auth_pam ಅನ್ನು ಬಳಸುವುದನ್ನು
ಅನುಮತಿಸು.HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು
ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದ ಮುಖಾಂತರ
cobbler ದೊಂದಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಅನುಮತಿಸು.HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು
ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದ ಮುಖಾಂತರ
ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ
ಸಾಧಿಸಲು ಅನುಮತಿಸು.TCP
ಬಳಸಿಕೊಂಡು HTTPD ಸ್ಕ್ರಿಪ್ಟುಗಳು
ಹಾಗು ಘಟಕಗಳು ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಅನುಮತಿಸು.ಪೂರೈಕೆಗಣಕದ cobbler
ಕಡತಕ್ಕೆ HTTPD
ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು
ಅನುಮತಿಸು.ಸುಲಭವಾಗಿ
ಮುಚ್ಚಲ್ಪಡುವಂತೆ
ಸಂಪರ್ಕಸ್ಥಾನ 80 ರೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಲು HTTPD ಅನ್ನು
ಅನುಮತಿಸು.HTTPD ಯು SSI
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು
ವ್ಯವಸ್ಥೆಯ CGI ಸ್ಕ್ರಿಪ್ಟುಗಳ
ರೀತಿಯದ್ದೇ ಆದ ಡೊಮೈನ್ನಲ್ಲಿ
ಚಲಾಯಿಸಲು ಅನುಮತಿಸು.Puppet
ಕ್ಲೈಂಟ್ ಎಲ್ಲಾ ಬಗೆಯ
ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು
ಅನುಮತಿಸು.MySQL ಮತ್ತು PostgreSQL
ದತ್ತಸಂಚಯದೊಂದಿಗೆ ಸಂಪರ್ಕ
ಹೊಂದಲು ಪಪೆಟ್ ಮಾಸ್ಟರ್ ಅನ್ನು
ಬಳಸಲು ಅನುಮತಿಸುಸಾರ್ವಜನಿಕ
ಕಡತ ವರ್ಗಾವಣೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ZoneMinder
ಗೆ ಅನುಮತಿಸು.su/sudo ಅನ್ನು
ಚಲಾಯಿಸಲು ZoneMinder ಗೆ
ಅನುಮತಿಸು.ಒಬ್ಬ ಬಳಕೆದಾರನು
ನಿರ್ಬಂಧಿತವಲ್ಲದ ಡೊಮೈನ್ ಆಗಿ
ಲಾಗಿನ್ ಆಗಲು ಅನುಮತಿಸುಎಲ್ಲಾ
ಡೀಮನ್ಗಳು ಟರ್ಮಿನಲ್ಗಳಲ್ಲಿ
ಓದುವ/ಬರೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು
ಒದಗಿಸಲು ಅನುಮತಿಸುtcp ರಾಪರ್ಸ್
ಅನ್ನು ಬಳಸಲು ಡೀಮನ್ ಗೆ
ಅನುಮತಿಸು.ಮುಖ್ಯಕಡತಗಳನ್ನು(corefiles)
/ ಕ್ಕೆ ಬರೆಯಲು ಡೆಮೋನುಗಳಿಗೆ
ಅನುಮತಿಸುfips_mode ನಲ್ಲಿ ಎಲ್ಲಾ
ಡೊಮೈನ್ಗಳನ್ನು
ಚಲಾಯಿಸುವುದನ್ನು
ಅನುಮತಿಸುಎಲ್ಲಾ ಡೊಮೈನ್ಗಳು
ಕರ್ನಲ್ ಲೋಡ್ ಘಟಕಗಳನ್ನು
ಹೊಂದಿರಲು ಅನುಮತಿಸುಎಲ್ಲಾ
ಡೊಮೈನ್ಗಳು ಬೇರೆ ಡೊಮೈನ್ಗಳ
ಕಡತ ವಿವರಣೆಗಾರರನ್ನು ಬಳಸಲು
ಅನುಮತಿಸುಎಲ್ಲಾ
ನಿರ್ಬಂಧಿತವಲ್ಲದ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳನ್ನು
textrel_shlib_t ಎಂದು ಲೇಬಲ್ ಮಾಡದೆ ಇರುವ
ಪಠ್ಯದ ಸ್ಥಳಾಂತರದ
ಅಗತ್ಯವಿರುವಂತಹ
ಲೈಬ್ರರಿಗಳಲ್ಲಿ ಬಳಸಲು
ಅನುಮತಿಸುಒಂದು
ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸುರಕ್ಷತೆಗೆ
ಸಂಬಂಧಿಸಿರದ ಕಡತಗಳನ್ನು
ಆಂಟಿವೈರಸ್ನಿಂದ ಓದುವುದನ್ನು
ಅನುಮತಿಸುಯಾವುದೆ
ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು NFS ಮೂಲಕ
ಓದಲು/ಮಾತ್ರವಾಗಿ ರವಾನಿಸಲು
ಅನುಮತಿಸು.ಯಾವುದೆ
ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು NFS ಮೂಲಕ
ಓದಲು/ಬರೆಯಲು ಮಾತ್ರವಾಗಿ
ರವಾನಿಸಲು ಅನುಮತಿಸು.ಹಂಚಲಾದ
ಸಾರ್ವಜನಿಕ ವಿಷಯಕ್ಕೆ apache
ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು ಬರೆಯಲು
ಅನುಮತಿಸು,
ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_rw_content_t
ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.ಕಂಟೆಂಟ್
ಅನ್ನು exec ಮಾಡಲು auditadm
ಅನುಮತಿಸುಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ
ಮೆಮೊರಿಯನ್ನು ಬಳಸುವಂತೆ
ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ
ಡೊಮೇನ್ memcheck-amd64- ಅನ್ನು
ಅನುಮತಿಸುTCP ಅನ್ನು ಬಳಸಿಕೊಂಡು
ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ
ಡೊಮೇನ್ಗಳು ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಅನುಮತಿಸು.ಒಂದು
ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಎಲ್ಲಾ
ಕಡತಗಳನ್ನು ವ್ಯವಸ್ಥಾಪಿಸಲು
ಕ್ಲಸ್ಟರ್ ವ್ಯವಸ್ಥಾಪಕ
ಡೊಮೇನ್ಗಳನ್ನು
ಅನುಮತಿಸು.ನಿರ್ಬಂಧಿತ
ಅನ್ವಯಗಳನ್ನು
ಕರ್ಬರೋಸ್ನೊಂದಿಗೆ ಚಲಾಯಿಸಲು
ಅನುಮತಿಸು.ನಿರ್ಬಂಧಿತ
ಅನ್ವಯಗಳು nscd ಹಂಚಲಾದ
ಮೆಮೊರಿಯನ್ನು ಬಳಸಲು
ಅನುಮತಿಸು.ಮಿತಿಗೊಳಪಟ್ಟ
ಬಳಕೆದಾರರು ping ಮತ್ತು traceroute
ಆಜ್ಞೆಗಳನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಲು
ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಲು
ಅನುಮತಿಸು.ಮಿತಿಗೊಳಪಟ್ಟ
ಅತಿಥಿಗಳು rawip ಸಾಕೆಟ್ನೊಂದಿಗೆ
ಸಂವಹಿಸುವುದಕ್ಕೆ
ಅನುಮತಿಸಲುಮಿತಿಗೊಳಪಟ್ಟ
ಅತಿಥಿಗಳು sanlock ನೊಂದಿಗೆ
ಸಂವಹಿಸುವುದಕ್ಕೆ ಅನುಮತಿಸುxserver
ನೊಂದಿಗೆ ವ್ಯವಹರಿಸಲು
ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್
ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುcifs
ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು
ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್
ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುnfs
ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು
ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್
ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುfuse
ಕಡತಗಳನ್ನು ಓದಲು ನಿರ್ಬಂಧಿತ
ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ
ಅನುಮತಿಸುಮಿತಿಗೊಳಪಟ್ಟ
ಅತಿಥಿಗಳು
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಮೆಮೊರಿ
ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ
ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಬಳಸಲು
ಅನುಮತಿಸುಅನುಕ್ರಮಿತ/ಸಮಾನಾಂತರದ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಬಳಸಲು
ನಿರ್ಬಂಧಿತ ವರ್ಚುವಲ್
ಅತಿಥಿಗಳಿಗೆ ಅನುಮತಿಸುusb
ಸಾಧನಗಳನ್ನು ಬಳಸಲು ನಿರ್ಬಂಧಿತ
ವರ್ಚುವಲ್ ಅತಿಥಿಗಳಿಗೆ
ಅನುಮತಿಸುನಿರ್ಬಂಧಿತ ಜಾಲ
ವೀಕ್ಷಕಗಳು ನೆಲೆ ಕೋಶದಲ್ಲಿನ
ವಿಷಯವನ್ನು ಓದಲು
ಅನುಮತಿಸುದತ್ತಸಂಚಯ
ನಿರ್ವಾಹಕರು DML ಹೇಳಿಕೆಯನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಲು
ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು dbadm
ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ
ಅನುಮತಿಸುdhcp ಕ್ಲೈಂಟ್ ಅನ್ವಯಗಳು
iptables ಆಜ್ಞೆಗಳನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ
ಅನುಮತಿಸು.ftpd ಯು ntfs/fusefs
ಪರಿಮಾಣಗಳನ್ನು ಬಳಸಲು
ಅನುಮತಿಸು.glusterfsd ವು ಸಾರ್ವಜನಿಕ
ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು
ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು
public_content_rw_t ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.glusterfsd ಯು ಓದಲು
ಮಾತ್ರವಾದ ಯಾವುದೆ
ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.glusterfsd ಯು ಓದಲು/ಬರೆಯಲು
ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು
ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.gpg ಜಾಲ
ಡೊಮೈನ್ ಸಾರ್ವಜನಿಕ ಕಡತ
ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು
ಅನುಮತಿಸು.gssd ಯು tmp ಕೋಶಗಳನ್ನು
ಪಟ್ಟಿ ಮಾಡಲು ಅನುಮತಿಸಲು ಮತ್ತು
ಕರ್ಬರೋಸ್ ರುಜುವಾತುಗಳ
ಕ್ಯಾಶೆಯನ್ನು ಓದಲು
ಅನುಮತಿಸು.ಕಂಟೆಂಟ್ ಅನ್ನು exec
ಮಾಡಲು ಅತಿಥಿಗೆ
ಅನುಮತಿಸುಸ್ಪ್ಯಾಮ್ ಅನ್ನು
ನೋಡಲು http ಡೀಮನ್ಗೆ
ಅನುಮತಿಸುmythtv ನೊಂದಿಗೆ ಸಂಪರ್ಕ
ಹೊಂದಲು http ಡೀಮನ್ಗೆ
ಅನುಮತಿಸುzabbix ನೊಂದಿಗೆ ಸಂಪರ್ಕ
ಹೊಂದಲು http ಡೀಮನ್ಗೆ
ಅನುಮತಿಸು.ಮೈಲ್ ಅನ್ನು
ಕಳುಹಿಸಲು http ಡೀಮನ್ಗೆ
ಅನುಮತಿಸು.cgi ಬೆಂಬಲಕ್ಕಾಗಿ httpd ಗೆ
ಅನುಮತಿಸುಅದರ ಸಂಪನ್ಮೂಲದ
ಮಿತಿಯನ್ನು ಬದಲಾಯಿಸಲು httpd
ಡೀಮನ್ಗೆ ಅನುಮತಿಸುhttpd
ಪ್ರಕ್ರಿಯೆಗಳು IPA ವಿಷಯವನ್ನು
ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸು.httpd
ಸ್ಕ್ರಿಪ್ಟುಗಳ ಹಾಗು ಘಟಕಗಳ
execmem/execstack ಮಾಡಲು ಅನುಮತಿಸು.FUSE ಕಡತ
ವ್ಯವಸ್ಥೆಗಳಿಗೆ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd
ಅನ್ನು ಅನುಮತಿಸುcifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳಿಗೆ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd
ಅನ್ನು ಅನುಮತಿಸುnfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳಿಗೆ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd
ಅನ್ನು ಅನುಮತಿಸುಓಪನ್ಸ್ಟಾಕ್
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ httpd
ಅನ್ನು ಅನುಮತಿಸುftp
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಮತ್ತು
ಅಲ್ಪಕಾಲಿಕ
ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕಹೊಂದುವಾಗ httpd ಯು ಒಂದು FTP
ಕಕ್ಷಿಯಾಗಿ ವರ್ತಿಸಲು
ಅನುಮತಿಸು.httpd ಯು ftp
ಸಂಪರ್ಕಸ್ಥಾನದಲ್ಲಿನ ಆಲಿಸುವ
ಮೂಲಕ FTP ಪರಿಚಾರಕವಾಗಿ ವರ್ತಿಸಲು
ಅನುಮತಿಸು.httpd ಯು ರಿಲೆ ಆಗಿ
ವರ್ತಿಸಲು ಅನುಮತಿಸು.sasl
ನೊಂದಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು httpd
ಅನ್ನು ಅನುಮತಿಸುಸ್ಥಳೀಯ memacache
ಪರಿಚಾರಕದೊಂದಿಗೆ httpd ಯೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.ldap
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಲು httpd ಅನ್ನು
ಅನುಮತಿಸುನೆಲೆ ಕೋಶಗಳನ್ನು httpd
ಓದಲು ಅನುಮತಿಸುಬಳಕೆದಾರ
ವಿಷಯಗಳನ್ನು ಓದಲು httpd ಗೆ
ಅನುಮತಿಸುgpg ಯನ್ನು ಚಲಾಯಿಸಲು httpd
ಗೆ ಅನುಮತಿಸುhttpd ಯು ಒಳನಿರ್ಮಿತ
ಸ್ಕಿಪ್ಟಿಂಗ್ (ಸಾಮಾನ್ಯವಾಗಿ php)
ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುcifs/Samba
ಕಡತ ವ್ಯವಸ್ಥೆಗಳು ಬಳಸುವಂತೆ
ನೀವು ksmtuned ಅನ್ನು ಅನುಮತಿಸುnfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳು ಬಳಸುವಂತೆ ನೀವು
ksmtuned ಅನ್ನು ಅನುಮತಿಸುಕಂಟೆಂಟ್
ಅನ್ನು exec ಮಾಡಲು logadm ಗೆ
ಅನುಮತಿಸುಒಳಗೆ ಪ್ರವೇಶಿಸಲು
ಹಾಗು ವ್ಯವಸ್ಥೆಯನ್ನು /dev/console ಇಂದ
ಬಳಸಲು ಅನುಮತಿಸು.FUSE ಕಡತ
ವ್ಯವಸ್ಥೆಗಳಿಗೆ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವಂತೆ mailman
ಅನ್ನು ಅನುಮತಿಸುನೆಲೆ
ಕಡತಕೋಶದಲ್ಲಿನ ಕಡತಗಳನ್ನು
ಓದಲು mock ಗೆ ಅನುಮತಿಸು.ಮೋಝಿಲ್ಲಾ
ಪ್ಲಗ್ಇನ್ ಡೊಮೈನ್ TCP ಅನ್ನು
ಬಳಸಿಕೊಂಡು ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.GPS
ಬೆಂಬಲಿಸುವಂತೆ mozilla ಪ್ಲಗ್ಇನ್
ಅನ್ನು ಅನುಮತಿಸುmozilla ಪ್ಲಗ್ಇನ್
ಅನ್ನು ಸ್ಪೈಸ್
ಪ್ರೊಟೊಕಾಲ್ಗಳು
ಬೆಂಬಲಿಸುವಂತೆ ಅನುಮತಿಸು.mysqld
ಎಲ್ಲಾ ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸಲು ಅನುಮತಿಸು.nfs
ಪರಿಚಾರಕವು ಸಾರ್ವಜನಿಕ ಕಡತ
ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು
ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು
public_content_rw_t ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.openvpn
ನಿರ್ಬಂಧಿತವಲ್ಲದ
ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು
ಚಲಾಯಿಸುವಂತೆ ಅನುಮತಿಸಲುpiranha-lvs
ಡೊಮೈನ್ TCP ಅನ್ನು ಬಳಸಿಕೊಂಡು
ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ
ಸಾಧಿಸಲು ಅನುಮತಿಸು.polipo ಅನ್ನು 1023
ಕ್ಕೂ ದೊಡ್ಡದಾದ ಎಲ್ಲಾ
ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸುವುದನ್ನು
ಅನುಮತಿಸುpostfix_local ಡೊಮೈನ್ mail_spool
ಕೋಶಗಳಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ
ಬರೆಯುವುದನ್ನು
ಅನುಮತಿಸು.ಪಾಯಿಂಟ್-ಇನ್-ಟೈಮ್
ಮರುಹೊಂದಿಕೆಗಾಗಿ ssh and rsync ಗಾಗಿ
postgresql ಅನ್ನು ಬಳಸಲು
ಅನುಮತಿಸುಒಬ್ಬ ಸಾಮಾನ್ಯ
ಬಳಕೆದಾರನಿಗೆ
ಚಲಾಯಿತವಾಗುವಂತೆ pppd ಗೆ
ಅನುಮತಿಸುpppd ಯು ಕೆಲವು
ನಿರ್ದಿಷ್ಟವಾದ
ಮಾಡೆಮ್ಗಳಿಗಾಗಿ ಕರ್ನಲ್
ಘಟಕಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು
ಅನುಮತಿಸುಛಾಯೆಯನ್ನು ಓದಲು racoon
ಗೆ ಅನುಮತಿಸುಸಾಮಾನ್ಯವಾದ
ಬಳಕೆದಾರರು ನೇರವಾದ dri ಸಾಧನ
ನಿಲುಕಿಸಿಕೊಳ್ಳುವುದನ್ನು
ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಯಲ್ಲಿನ
ಎಲ್ಲಾ ಕಡತಗಳು/ಕೋಶಗಳನ್ನು
ವ್ಯವಸ್ಥಾಪಿಸಲು rsync
ಪೂರೈಕೆಗಣಕಕ್ಕೆ ಅನುಮತಿಸು.rsync
ಅನ್ನು ಯಾವುದೆ
ಕಡತಗಳನ್ನು/ಕೋಶಗಳನ್ನು ಓದಲು
ಮಾತ್ರವಾಗಿ ರವಾನಿಸಲು
ಅನುಮತಿಸುrsync ವು ಸಾರ್ವಜನಿಕ ಕಡತ
ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು
ಅನುಮತಿಸು. ಕಡತಗಳು/ಕೋಶಗಳನ್ನು
public_content_rw_t ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.rsync ಅನ್ನು
ಕ್ಲೈಂಟ್ ಆಗಿ ಚಲಾಯಿಸಲು
ಅನುಮತಿಸುbootloader_t ನಲ್ಲಿ
ಬೂಟ್ಲೋಡರ್ ಅನ್ನು ಚಲಾಯಿಸಲು
s-c-kdump ಗೆ ಅನುಮತಿಸು.samba ವು portmapper ಆಗಿ
ವರ್ತಿಸಲು ಅನುಮತಿಸುsamba ವು
ಡೊಮೈನ್ ನಿಯಂತ್ರಕವಾಗಿ
ವರ್ತಿಸಲು, ಬಳಕೆದಾರರನ್ನು,
ಗುಂಪುಗಳನ್ನು ಸೇರಿಸಲು ಹಾಗು
ಗುಪ್ತಪದಗಳನ್ನು ಬದಲಾಯಿಸಲು
ಅನುಮತಿಸು.ಹೊಸ ನೆಲೆ ಕೋಶಗಳನ್ನು
samba ವು ರಚಿಸಲು ಅನುಮತಿಸು (ಉದಾ, PAM
ಮೂಲಕ)samba ವು NFS ಪರಿಮಾಣಗಳನ್ನು
ಆಮದು ಮಾಡಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.samba ವು ntfs/fusefs
ಪರಿಮಾಣಗಳನ್ನು ಆಮದು
ಮಾಡಿಕೊಳ್ಳಲು ಅನುಮತಿಸು.samba ವು
ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ
ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.
ಕಡತಗಳು/ಕೋಶಗಳನ್ನು public_content_rw_t
ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.samba ವು
ನಿರ್ಬಂಧಿತವಲ್ಲದ
ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು
ಚಲಾಯಿಸುವಂತೆ ಅನುಮತಿಸುsamba ವು
ಓದಲು ಮಾತ್ರವಾದ ಯಾವುದೆ
ಕಡತ/ಕೋಶವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.samba ವು ಓದಲು/ಬರೆಯಲು
ಯಾವುದೆ ಕಡತ/ಕೋಶವನ್ನು
ಹಂಚಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.ಬಳಕೆದಾರರ ನೆಲೆ
ಕೋಶಗಳನ್ನು samba ವು ಹಂಚಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.ಆಡಿಟ್ ಸಂದೇಶಗಳನ್ನು
ಕಳುಹಿಸಲು ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್
ಕಂಟೇನರುಗಳನ್ನು
ಅನುಮತಿಸುನೆಟ್ಲಿಂಕ್
ವ್ಯವಸ್ಥೆ ಕರೆಗಳನ್ನು ಬಳಸಲು
ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್
ಕಂಟೇನರುಗಳನ್ನು ಅನುಮತಿಸುcifs
ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು sanlock ಗೆ
ಅನುಮತಿಸುnfs ಕಡತಗಳನ್ನು
ನಿರ್ವಹಿಸಲು sanlock ಗೆ ಅನುಮತಿಸುfuse
ಕಡತಗಳನ್ನು ಓದಲು/ಬರೆಯಲು sanlock ಗೆ
ಅನುಮತಿಸುಛಾಯೆಯನ್ನು ಓದಲು sasl
ಗೆ ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec
ಮಾಡಲು secadm ಅನುಮತಿಸುnfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು sge ಯು
ನಿಲುಕಿಸಿಕೊಳ್ಳಲು
ಅನುಮತಿಸು.ಯಾವುದೆ TCP
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ಬಳಸಿಕೊಂಡು sge ಅನ್ನು
ಜಾಲಬಂಧದೊಂದಿಗೆ ಸಂಪರ್ಕ
ಸಾಧಿಸಲು ಅನುಮತಿಸು.spamd ಯು
ಬಳಕೆದಾರ ನೆಲೆ ಕೋಶಗಳನ್ನು
ಓದಲು/ಬರೆಯಲು ಅನುಮತಿಸು.sysadm_r:sysadm_t
ಆಗಿ ssh ಲಾಗಿನ್ ಅನ್ನು
ಅನುಮತಿಸುಬಳಕೆದಾರರ ನೆಲೆ
ಕೋಶಗಳಲ್ಲಿ ಕಡತಗಳನ್ನು ಓದಲು
ಹಾಗು ಬರೆಯಲು chroot env ಯೊಂದಿಗೆ ssh ಗೆ
ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec
ಮಾಡಲು ಸ್ಟಾಫ್ಗೆ
ಅನುಮತಿಸುಕಂಟೆಂಟ್ ಅನ್ನು exec
ಮಾಡಲು sysadam ಗೆ ಅನುಮತಿಸುsyslogd
ಡೀಮನ್ ವಿಅಂಚೆಯನ್ನು ಕಳುಹಿಸಲು
ಅನುಮತಿಸುಟರ್ಮಿನಲ್ಗಳಿಗೆ
ಓದುವ/ಬರೆಯವ ಅನುಮತಿಯನ್ನು syslogd
ಗೆ ನೀಡಲು ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಯ
ಸನ್ನಿವೇಶಗಳನ್ನು
ಪುನಃಸ್ಥಾಪನೆ ಮಾಡಲು
ವ್ಯವಸ್ಥೆಯ cron ಕಾರ್ಯಗಳು
ಕಡತವ್ಯವಸ್ಥೆಯ ಮರು ಲೇಬಲ್
ಮಾಡುವುದನ್ನು
ಅನುಮತಿಸು.ವ್ಯವಸ್ಥೆಯನ್ನು NIS
ನೊಂದಿಗೆ ಚಲಾಯಿಸಲು ಅನುಮತಿಸುtftp
ಯು ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ
ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸು.tftp ಯು
ಬಳಕೆದಾರ ನೆಲೆ ಕೋಶಗಳನ್ನು ಓದಲು
ಹಾಗು ಬರೆಯಲು ಅನುಮತಿಸು.Irassi IRC
ಕ್ಲೈಂಟ್ ಯಾವುದೆ ಯಾವುದೆ
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕ
ಹೊಂದಲು ಹಾಗು ಕಾದಿರಿಸಲಾದ
ಸಂಪರ್ಕಸಾಧನದೊಂದಿಗೆ ಬೈಂಡ್
ಆಗಲು ಅನುಮತಿಸು.Telepathy ಸಂಪರ್ಕ
ವ್ಯವಸ್ಥಾಪಕವು ಯಾವುದೆ
ವಿಶಿಷ್ಟವಾದ TCP
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕ
ಹೊಂದಲು ಅನುಮತಿಸು.Telepathy ಸಂಪರ್ಕ
ವ್ಯವಸ್ಥಾಪಕವು ಯಾವುದೆ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ
ಸಂಪರ್ಕಹೊಂದಲು ಅನುಮತಿಸು.HOME dirs as
xdm_home_t ನಲ್ಲಿ ಚಿತ್ರಾತ್ಮಕ
ಲಾಗಿನ್ ಪ್ರೊಗ್ರಾಮ್
ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು
ಅನುಮತಿಸು.ಬೂಟ್ ಲೋಡರ್ ಅನ್ನು
ಚಿತ್ರಾತ್ಮಕ ಪ್ರೊಗ್ರಾಮ್
ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು
ಅನುಮತಿಸುsysadm_r:sysadm_t ಆಗಿ
ಚಿತ್ರಾತ್ಮಕ ಪ್ರೊಗ್ರಾಮ್
ನೇರವಾಗಿ ಲಾಗಿನ್ ಆಗಲು
ಅನುಮತಿಸುmount ಆದೇಶವು ಯಾವುದೆ
ಕೋಶ ಅಥವ ಕಡತವನ್ನು ಆರೋಹಿಸಲು
ಅನುಮತಿಸುtor ರಿಲೆ ಆಗಿ ವರ್ತಿಸಲು
ಅನುಮತಿಸು.ಕ್ಲೈಂಟ್ ಲೇಬಲ್
ಅನ್ನು ಹೊರಗಿನ ದತ್ತಸಂಚಯಕ್ಕೆ
ರವಾನಿಸಲು
ಅನುಮತಿಸುನಿರ್ಬಂಧಿತವಲ್ಲದ
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳು ತಮ್ಮ
ಬೃಹತ್ ಮೆಮೊರಿ ಅನ್ನು
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿ ಮಾಡಲು
ಅನುಮತಿಸು. ಹೀಗೆ ಮಾಡುವುದು
ನಿಜಕ್ಕೂ ಒಳ್ಳೆಯದಲ್ಲ. ಬಹುಷಃ
ಇದು ತಪ್ಪಾಗಿ ಕೋಡ್ ಮಾಡಲಾದ
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿರಬಹುದು,
ಆದರೆ ಒಂದು ದಾಳಿಯನ್ನೂ ಸಹ
ಸೂಚಿಸಬಹುದು. ಈ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು
ಬಗ್ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ
ಮಾಡಬೇಕುನಿರ್ಬಂಧಿತವಲ್ಲದ
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳು ತಮ್ಮ
ಸ್ಟಾಕ್ ಅನ್ನು
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿ ಮಾಡಲು
ಅನುಮತಿಸು. ಇದು ಎಂದಿಗೂ ಸಹ
ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಬಹುಷಃ ಇದು
ತಪ್ಪಾಗಿ ಕೋಡ್ ಮಾಡಲಾದ
ಎಗ್ಸಿಗ್ಯೂಟೆಬಲ್ ಆಗಿರಬಹುದು,
ಆದರೆ ಒಂದು ದಾಳಿಯನ್ನೂ ಸಹ
ಸೂಚಿಸಬಹುದು. ಈ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು
ಬಗ್ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ
ಮಾಡಬೇಕುxulrunner plugin-container ಅನ್ನು
ಚಲಾಯಿಸುವಾಗ ನಿರ್ಬಂಧಿತವಲ್ಲದ
ಬಳಕೆದಾರರು Mozilla ಪ್ಲಗ್ಇನ್
ಡೊಮೈನ್ಗೆ ವರ್ಗಾವಣೆ
ಹೊಂದುವುದನ್ನು
ಅನುಮತಿಸು.ಅಧಿಕಾರವಿಲ್ಲದ
ಬಳಕೆದಾರರಿಗೆ DDL ಹೇಳಿಕೆಯನ್ನು
ಚಲಾಯಿಸಲು
ಅನುಮತಿಸುಬಳಕೆದಾರರು ssh chroot
ಪರಿಸರವನ್ನು ಬಳಸಲು
ಅನುಮತಿಸು.ಬಳಕೆದಾರರು
ಸಂಗೀತವನ್ನು
ಹಂಚಿಕೊಳ್ಳುವುದನ್ನು
ಅನುಮತಿಸುಬಳಕೆದಾರರು spamassassin
ಕ್ಲೈಂಟ್ಗಳನ್ನು
ಜಾಲಬಂಧದಲ್ಲಿ ಬಳಸುವುದನ್ನು
ಅನುಮತಿಸು.ಕಂಟೆಂಟ್ ಅನ್ನು exec
ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ
ಅನುಮತಿಸುವಿಸ್ತರಿಸಲಾದ
ಗುಣವಿಶೇಷಣಗಳನ್ನು (FAT, CDROM, FLOPPY)
ಹೊಂದಿರದ
ಕಡತವ್ಯವಸ್ಥೆಗಳಲ್ಲಿನ
ಕಡತಗಳಿಗೆ ಬಳಕೆದಾರರು r/w ಮಾಡಲು
ಅನುಮತಿಸುPostgreSQL ದೊಂದಿಗೆ
ಬಳಕೆದಾರರು ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಅನುಮತಿಸುಸ್ಥಳೀಯ mysql
ಪರಿಚಾರಕದೊಂದಿಗೆ ಬಳಕೆದಾರರು
ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಅನುಮತಿಸುಬಳಕೆದಾರರು ರೇಡಿಯಸ್
ಪರಿಚಾರಕವನ್ನು ಬಳಸಿಕೊಂಡು
ಲಾಗಿನ್ ಆಗಲು
ಅನುಮತಿಸುಬಳಕೆದಾರರು sssd
ಪರಿಚಾರಕವನ್ನು ಬಳಸಿಕೊಳ್ಳದೆ
ನೇರವಾಗಿ ldap ನಿಂದ ಬಳಕೆದಾರ passwd
ನಮೂದುಗಳನ್ನು ಪರಿಹರಿಸಲು
ಅನುಮತಿಸುಬಳಕೆದಾರರಿಗೆ TCP
ಪರಿಚಾರಕಗಳನ್ನು ಚಲಾಯಿಸಲು
ಅನುಮತಿಸು (ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ
ಬೈಂಡ್ ಮಾಡಿ ಹಾಗು ಅದೆ
ಡೊಮೈನ್ನಿಂದ ಹಾಗು ಬಳಕೆದಾರರ
ಹೊರಗಿನ ಸಂಪರ್ಕಗಳನ್ನು
ಅನುಮತಿಸು). ಇದನ್ನು
ಅಶಕ್ತಗೊಳಿಸುವುದರಿಂದ ಅದುFTP ಜಡ
ಕ್ರಮಕ್ಕೆ ಒತ್ತಾಯಿಸುತ್ತದೆ
ಹಾಗು ಇತರೆ
ಪ್ರೊಟೋಕಾಲ್ಗಳನ್ನು ಸಹ
ಬದಲಾಯಿಸಬಹುದು.ವರ್ಚುವಲ್
ಪ್ರಕ್ರಿಯೆಗಳು
ಯೂಸರ್-ಡೊಮೇನ್ಗಳಾಗಿ
ಚಲಾಯಿತಗೊಳ್ಳಲು ಅನುಮತಿಸಲುnfs
ಕಡತಗಳನ್ನು ನಿರ್ವಹಿಸಲು xen ಗೆ
ಅನುಮತಿಸುblktapctrl/tapdisk ಅನ್ನು xend
ಚಲಾಯಿಸಲು ಅನುಮತಿಸು. ಡಿಸ್ಕ್
ಚಿತ್ರಿಕೆಗಳಿಗಾಗಿ
ಪ್ರತ್ಯೇಕವಾದ ತಾರ್ಕಿಕ
ಪರಿಮಾಣಗಳನ್ನು
ಬಳಸುತ್ತಿದ್ದಲ್ಲಿ ಇದರ
ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.qemu-dm ಅನ್ನು
xend ಚಲಾಯಿಸುವುದನ್ನು ಅನುಮತಿಸು.
paravirt ಅನ್ನು ಬಳಸುತ್ತಿದ್ದಲ್ಲಿ
ಮತ್ತು ಯಾವುದೆ vfb ಅನ್ನು
ಹೊಂದಿರದೆ ಇದ್ದಲ್ಲಿ ಇದರ
ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.ಕಂಟೆಂಟ್
ಅನ್ನು exec ಮಾಡಲು xguest ಗೆ
ಅನುಮತಿಸುಬ್ಲೂಟೂತ್
ಸಾಧನಗಳನ್ನು ಬಳಸುವಂತೆ xguest
ಅನ್ನು ಅನುಮತಿಸುಜಾಲಬಂಧ
ವ್ಯವಸ್ಥಾಪಕವನ್ನು ಸಂರಚಿಸಿ
ನಂತರ ಅಪಾಚೆ
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ xguest
ಬಳಕೆದಾರರಿಗೆ
ಅನುಮತಿಸುತೆಗೆದು ಹಾಕಬಹುದಾದ
ಸಾಧನಗಳನ್ನು ಆರೋಹಿಸಲು xguest
ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸುzebra
ಡೀಮನ್ ಅದರ ಸಂರಚನಾ ಕಡತಗಳಿಗೆ
ಬರೆಯಲು ಅನುಮತಿಸು%s ಯಾವುದೆ udp
ಸಂಪರ್ಕ ಸ್ಥಾನಗಳಿಗೆ
ಬದ್ಧವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ%s
ಯಾವುದೆ udp ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ
ಬದ್ಧವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ
> 1024%s ಯಾವುದೆ tcp ಸಂಪರ್ಕ
ಸ್ಥಾನಗಳಿಗೆ ಸಂಪರ್ಕಸಾಧಿಸಲು
ಅನುಮತಿಸುತ್ತದೆ%s ಯಾವುದೆ udp
ಸಂಪರ್ಕ ಸ್ಥಾನಗಳಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಲು
ಅನುಮತಿಸುತ್ತದೆXServer
ಬರೆಯಬಹುದಾದ ಮೆಮೊರಿಯನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ
ಅನುಮತಿಸುX ಪರಿಚಾರಕಕ್ಕಾಗಿ
ಹಂಚಲಾದ ಮೆಮೊರಿ ವಿಭಾಗಗಳಿಗೆ
ಕ್ಲೈಂಟ್ಗಳು ಬರೆಯಲು
ಅನುಮತಿಸುಪರ್ಯಾಯ SELinux ಪಾಲಿಸಿ,
/sys/fs/selinux/policy ಗೆ
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿರುತ್ತದೆಪರ್ಯಾಯ
ರೂಟ್ ಕೋಶ, / ಗೆ
ಪೂರ್ವನಿಯೋಜಿತವಾಗುತ್ತದೆಪರ್ಯಾಯ
ರೂಟ್ ಅನ್ನು
ಸಿದ್ಧಗೊಳಿಸಬೇಕಿದೆಒಂದು
ಅನುಮತಿಪೂರ್ವಕ ಡೊಮೇನ್
ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆ
ಲೇಬಲ್ ಆಗಿದ್ದು, ಇದು SELinux ಕೇವಲ
ನಿರಾಕರಣೆಗಳನ್ನು ಲಾಗ್ ಮಾಡುವ
ಆದರೆ ಅವುಗಳನ್ನು
ಒತ್ತಾಯಪಡಿಸದಿರುವ ಮೂಲಕ ಆ
ಪ್ರಕ್ರಿಯೆಗೆ ಏನು ಬೇಕೊ ಅದನ್ನು
ಮಾಡಲು ಅವಕಾಶ ನೀಡುತ್ತದೆ.
ಸಾಮಾನ್ಯಾ ಅನುಮತಿಪೂರ್ವಕ
ಡೊಮೇನ್ಗಳು ಪ್ರಾಯೋಗಿಕ
ಪಾಲಿಸಿಗಳಾಗಿರುತ್ತವೆ,
ಮಾಡ್ಯೂಲ್ ಅನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಅದು
SELinux ಒಂದು ಡೊಮೇನ್ಗೆ
ಅನುಮತಿಸಬೇಕಿರುವ
ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲು
ಕಾರಣವಾಗಬಹುದು.ಒಂದು
ಅನಿರ್ಬಂಧಿತ ಡೊಮೇನ್
ಎನ್ನುವುದು ಒಂದು ಪ್ರಕ್ರಿಯೆಯ
ಲೇಬಲ್ ಆಗಿದ್ದು, ಇದು
ಪ್ರಕ್ರಿಯೆಯು SELinux
ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ತನಗೆ ಏನು
ಬೇಕೋ ಅದನ್ನು ಮಾಡಲು ಅವಕಾಶ
ನೀಡುತ್ತದೆ. ಈ ಮಾಡ್ಯೂಲ್ ಅನ್ನು
ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದ್ದರೆ, init
ವ್ಯವಸ್ಥೆಯಿಂದ ಬೂಟ್ ಸಮಯದಲ್ಲಿ
ಆರಂಭಿಸಲಾದ ಅನ್ವಯಗಳಲ್ಲಿ SELinux
ನಿಂದ SELinux ಪಾಲಿಸಿಯನ್ನು
ವಿವರಿಸಲಾಗಿರದವುಗಳು
ಅನಿರ್ಬಂಧಿತವಾಗಿ
ಚಲಾಯಿಸಲ್ಪಡುತ್ತವೆ. ಇದನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ
ಎಲ್ಲಾ ಡೀಮನ್ಗಳು ಈಗ
ನಿರ್ಬಂಧಿತವಾಗಿರುತ್ತವೆ. unconfined_t
ಬಳಕೆದಾರರನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನೀವು
ಮೊದಲು ಬಳಕೆದಾರರು/ಲಾಗಿನ್
ತೆರೆಗಳಿಂದ unconfined_t ಅನ್ನು
ತೆಗೆದುಹಾಕಬೇಕು.ಪಾಲಿಸಿಯನ್ನು
ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತಿದೆ...ಅನ್ವಯಅನ್ವಯದ
ಕಡತದ ಬಗೆಗಳು'%s' ಇಂದ
ಅನ್ವಯಗಳ ರೂಪಾಂತರಗಳು'select
domain' ಇಂದ ಅನ್ವಯದ
ರೂಪಾಂತರಗಳು'%s' ಗೆ ಅನ್ವಯಗಳ
ರೂಪಾಂತರಗಳು'select domain' ಗೆ
ಅನ್ವಯದ
ರೂಪಾಂತರಗಳುಅನ್ವಯಗಳುಅನ್ವಯಗಳು
- ಸುಧಾರಿತ ಹುಡುಕಾಟಅನ್ವಯಿಸು%s
'%s' ಅನ್ನು
ಅಳಿಸಿಹಾಕಬೇಕೆಂದು ನೀವು
ಖಚಿತವೆ?ತಪ್ಪಾದ ವಿನ್ಯಾಸ %(BOOLNAME)s:
ರೆಕಾರ್ಡ್
%(VALUE)sಬೂಲಿಯನ್ಸಕ್ರಿಯಗೊಂಡ
ಬೂಲಿಯನ್ಬೂಲಿಯನ್ %s ಅನುಮತಿ
ನಿಯಮಗಳುಬೂಲಿಯನ್ %s ವು
ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲಬೂಲಿಯನ್ %s
ವಿವರಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್
ಹೆಸರುಬೂಲಿಯನ್ ಹೆಸರುಬೂಲಿಯನ್
ವಿಭಾಗ.ಪಾಲಿಸಿಯನ್ನು ಲೋಡ್
ಮಾಡುವುದನ್ನು ವ್ಯವಸ್ಥೆಯು
ಅನುಮತಿಸುವುದು, ಒತ್ತಾಯಪೂರ್ವಕ
ಕ್ರಮಕ್ಕೆ ಹೊಂದಿಸುವುದು, ಹಾಗು
ಬೂಲಿಯನ್ ಮೌಲ್ಯಗಳನ್ನು
ಬದಲಾಯಿಸುವುದನ್ನು
ನಿರ್ಧರಿಸಬೇಕಿರುವ ಬೂಲಿಯನ್.
ಇದನ್ನು true ಗೆ ಬದಲಾಯಿಸಿ ಹಾಗು
ಇದನ್ನು ಇದರ ಹಿಂದಿನ ಸ್ಥಿತಿಗೆ
ಮರಳಲು ಗಣಕವನ್ನು ಮರಳಿ ಬೂಟ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.ಬೂಲಿಯನ್ಗಳುವೀಕ್ಷಿಸುಲೇಬಲ್
ಮಾಡುವುದಕ್ಕಾಗಿ ಕಡತ/ಕೋಶವನ್ನು
ಆಯ್ಕೆ ಮಾಡಲು
ವೀಕ್ಷಿಸಿ.ಒಳನಿರ್ಮಿತ ಅನುಮತಿಯ
ಬಗೆಗಳುಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್
ಕಾಲಿಂಗ್ಇತರೆ ಬಗೆಯ
ವರ್ಗಗಳೊಂದಿಗೆ +/- ಅನ್ನು
ಸಂಯೋಜಿಸಲಾಗುವುದಿಲ್ಲಅನೇಕ
ಸಂವೇದನೆಗಳನ್ನು ಹೊಂದಲು
ಸಾಧ್ಯವಿಲ್ಲ%s ನಲ್ಲಿ '+'
ಅನ್ನು ಬಳಸಿಕೊಂಡು
ಸಂವೇದನಾ(sensitivity) ಮಟ್ಟಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲರದ್ದುಗೊಳಿಸುನಿಮ್ಮ
ನಮೂದು ಛಾಯಾ passwd ಕಡತದಲ್ಲಿ
ಕಂಡುಬಂದಿಲ್ಲ.
ಪಾಲಿಸಿ ಶೇಖರಣೆಯನ್ನು
ಓದಲಾಗಿಲ್ಲ.ಪ್ರಕ್ರಿಯೆಯ
ಕ್ರಮವನ್ನು
ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ
ಬದಲಾಯಿಸುಪ್ರಕ್ರಿಯೆಯ
ಕ್ರಮವನ್ನು
ಅನುಮತಿಪೂರ್ವಕಕ್ಕೆ
ಬದಲಾಯಿಸು.ಪಾಲಿಸಿಯ
ಪ್ರಕಾರವನ್ನು
ಬದಲಾಯಿಸುವುದರಿಂದ ಮುಂದಿನ
ಬೂಟಿನಲ್ಲಿ ಇಡಿ
ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಲೇಬಲ್
ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.
ಕಡತ ವ್ಯವಸ್ಥೆಗೆ ಅನುಗುಣವಾಗಿ
ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ
ಹಿಡಿಯುತ್ತದೆ. ನೀವು
ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux
ಅಶಕ್ತಗೊಂಡಿದ್ದಕ್ಕೆ
ಬದಲಾಯಿಸಲು ಪುನರ್ ಬೂಟಿಸುವುದು
ಅಗತ್ಯವಾಗುತ್ತದೆ. ಹಾಗೆ
ಮಾಡುವುದು ಸೂಕ್ತವಲ್ಲ. ನೀವು
ನಂತರ SELinux ಅನ್ನು ಪುನಃ ಆನ್ ಮಾಡಲು
ನಿರ್ಧರಿಸಿದಾಗ, ಗಣಕವನ್ನು ಪುನಃ
ಲೇಬಲ್ ಮಾಡುವುದು
ಅಗತ್ಯವಾಗುತ್ತದೆ. ನೀವು ಕೇವಲ
SELinux ನಿಮ್ಮ ಗಣಕದಲ್ಲಿನ ಒಂದು
ತೊಂದರೆಗೆ ಕಾರಣವಾಗಿದೆಯೆ ಎಂದು
ನೋಡಲು, ಅನುಮತಿಪೂರ್ವಕ
ಕ್ರಮಕ್ಕೆ ಹೋಗಿ ಅದು ಕೇವಲ
ದೋಷಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆಯೆ
ಹೊರತು SELinux ಪಾಲಿಸಿಯನ್ನು
ಒತ್ತಾಯಿಸುವುದಿಲ್ಲ.
ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಒಂದು
ಪುನರ್ ಬೂಟಿನ
ಅಗತ್ಯವಿರುವುದಿಲ್ಲ ನೀವು
ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux
ಅಶಕ್ತಗೊಂಡಿದ್ದಕ್ಕೆ
ಬದಲಾಯಿಸಲು ಪುನರ್ ಬೂಟಿಸುವುದು
ಅಗತ್ಯವಾಗುತ್ತದೆ. ಹಾಗೆ
ಮಾಡುವುದು ಸೂಕ್ತವಲ್ಲ. ನೀವು
ನಂತರ SELinux ಅನ್ನು ಪುನಃ ಆನ್ ಮಾಡಲು
ನಿರ್ಧರಿಸಿದಾಗ, ಗಣಕವನ್ನು ಪುನಃ
ಲೇಬಲ್ ಮಾಡುವುದು
ಅಗತ್ಯವಾಗುತ್ತದೆ. ನೀವು ಕೇವಲ
SELinux ನಿಮ್ಮ ಗಣಕದಲ್ಲಿನ ಒಂದು
ತೊಂದರೆಗೆ ಕಾರಣವಾಗಿದೆಯೆ ಎಂದು
ನೋಡಲು, ಅನುಮತಿಪೂರ್ವಕ
ಕ್ರಮಕ್ಕೆ ಹೋಗಿ ಅದು ಕೇವಲ
ದೋಷಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆಯೆ
ಹೊರತು SELinux ಪಾಲಿಸಿಯನ್ನು
ಒತ್ತಾಯಿಸುವುದಿಲ್ಲ.
ಅನುಮತಿಪೂರ್ವಕ ಕ್ರಮಕ್ಕೆ ಒಂದು
ಪುನರ್ ಬೂಟಿನ
ಅಗತ್ಯವಿರುವುದಿಲ್ಲ ನೀವು
ಮುಂದುವರೆಯಲು ಬಯಸುತ್ತೀರೆ?SELinux
ಶಕ್ತಗೊಂಡ ಸ್ಥಿತಿಗೆ
ಬದಲಾಯಿಸುವುದರಿಂದ ಮುಂದಿನ
ಬೂಟಿನಲ್ಲಿ ಇಡಿ
ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಲೇಬಲ್
ಮಾಡುವುದು ಅಗತ್ಯವಾಗುತ್ತದೆ.
ಕಡತ ವ್ಯವಸ್ಥೆಗೆ ಅನುಗುಣವಾಗಿ
ಪುನಃ ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ
ಹಿಡಿಯುತ್ತದೆ. ನೀವು
ಮುಂದುವರೆಯಲು
ಬಯಸುತ್ತೀರೆ?ವರ್ಗಈ ಬಗೆಯ
ಪಾಲಿಸಿಗಾಗಿ ಆದೇಶದ
ಅಗತ್ಯವಿರುತ್ತದೆನಿಮ್ಮ
ಪ್ರಸಕ್ತ ವ್ಯವಹಾರದ ಎಲ್ಲಾ
ಬದಲಾವಣೆಗಳನ್ನು
ಪೂರೈಕೆಗಣಕಕ್ಕೆ ಸಲ್ಲಿಸಿ.SELinux
ಅನ್ನು
ಸಂರಚಿಸುಮಿತಿಗೊಳಪಡಿಸಲಾದ
ನಿರ್ವಾಹಕ ವ್ಯವಸ್ಥಾಪಕ
ಪಾತ್ರಸನ್ನಿವೇಶಕೃತಿಸ್ವಾಮ್ಯ
(c)2006 Red Hat, Inc.
ಕೃತಿಸ್ವಾಮ್ಯ (c) 2006 Dan Walsh
<dwalsh@redhat.com>SELinux ಬಳಕೆದಾರ %s ನನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸಾಧನ %s
ಅನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನ
%(PROTOCOL)s/%(PORT)s ಅನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲ%(ROLE)s ಗಾಗಿ %(PREFIX)s
ಪ್ರಿಫಿಕ್ಸ್ ಅನ್ನು
ಸೇರಿಸಲಾಗಿಲ್ಲ%(NAME)s ಗಾಗಿ %(ROLE)s
ಪಾತ್ರವನ್ನು ಸೇರಿಸಲು
ಸಾಧ್ಯವಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರ %s ನು
ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s
ಅನ್ನು ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s
ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಅಂದು
ಪರೀಕ್ಷಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ
ಸನ್ನಿವೇಶಗಳು
ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸಾಧನ
%s ವು ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ%s ಗೆ ಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್
ವಿವರಿಸಲ್ಪಟ್ಟಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು
ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ@%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು
ವಿವರಿಸಲಾಗಿದೆಯೆ ಎಂದು
ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲವಿವರಣೆಕಾರನನ್ನು
ಮುಚ್ಚಲಾಗಿಲ್ಲ.
semanage ವಹಿವಾಟನ್ನು
ಸಲ್ಲಿಸಲಾಗಿಲ್ಲ%(PROTOTYPE)s/%(PORT)s ಗಾಗಿ
ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s
ಗಾಗಿ ಕೀಲಿಯನ್ನು
ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ವಿಳಾಸವನ್ನು
ರಚಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ
ಸನ್ನಿವೇಶವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s
ಗಾಗಿ ಸನ್ನಿವೇಶವನ್ನು
ರಚಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ
ಸನ್ನಿವೇಶವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ%s
ಗಾಗಿ ಸಂಪರ್ಕಸಾಧನವನ್ನು
ರಚಿಸಲಾಗಲಿಲ್ಲ%s ಗಾಗಿ
ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗಲಿಲ್ಲ%s
ಗಾಗಿ ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ರಚಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s ಗಾಗಿ
ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು
ರಚಿಸಲಾಗಿಲ್ಲsemanage ಹ್ಯಾಂಡಲನ್ನು
ರಚಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲSELinux
ಬಳಕೆದಾರ %s ನನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s ಅನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲಎಲ್ಲಾ
ಸಂಪರ್ಕಸಾಧನ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ಅನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ ಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ %s
ಅನ್ನು ಅಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲ%s ದ ಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸ್ಥಾನ %s
ಅನ್ನು ಅಳಿಸಲಾಗಲಿಲ್ಲಎಲ್ಲಾ
ನೋಡ್ ಮ್ಯಾಪಿಂಗನ್ನು
ಅಳಿಸಲಾಗಿಲ್ಲಒತ್ತಾಯಪೂರ್ವಕ
ಕ್ರಮವನ್ನು ನಿರ್ಧರಿಸಲಾಗಿಲ್ಲ.
semanage ಸಂಪರ್ಕವನ್ನು
ಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಕೀಲಿಯನ್ನು
ತೆಗೆಯಲಾಗಿಲ್ಲ(extract)SELinux
ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರರನ್ನು
ಪಟ್ಟಿ
ಮಾಡಲಾಗಿಲ್ಲವಿಳಾಸಗಳನ್ನು
ಪಟ್ಟಿ
ಮಾಡಲಾಗಲಿಲ್ಲಬೂಲಿಯನ್ನುಗಳನ್ನು
ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲಕಡತ
ಸನ್ನಿವೇಶಗಳನ್ನು
ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ
ಸಾಧನಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಿಲ್ಲಸ್ಥಳೀಯ ಕಡತ
ಸನ್ನಿವೇಶಗಳನ್ನು
ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗುಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ
ಸ್ಥಾನಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಲಿಲ್ಲಬಳಕೆದಾರ %s ನಿಗೆ
ಪಾತ್ರಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಿಲ್ಲಕಡತ
ಸನ್ನಿವೇಶಗಳನ್ನು
ಪಟ್ಟಿಮಾಡಲಾಗಿಲ್ಲಸಂಪರ್ಕ
ಸ್ಥಾನಗಳನ್ನು ಪಟ್ಟಿ
ಮಾಡಲಾಗಲಿಲ್ಲSELinux ಬಳಕೆದಾರ %s
ನನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲವಿಳಾಸ %s
ಅನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s
ಅನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲ%s
ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ
ಸಾಧನ %s ಅನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ%s ಕಡತವನ್ನು
ತೆರೆಯಲಾಗಿಲ್ಲ
ವಿಳಾಸ %s ಅನ್ನು
ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲಕಡತ
ಸನ್ನಿವೇಶ %s ಅನ್ನು
ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಪ್ರಶ್ನಿಸಲಾಗಲಿಲ್ಲಸಂಪರ್ಕ
ಸಾಧನ %s ಅನ್ನು
ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು ಮನವಿ
ಮಾಡಲಾಗಿಲ್ಲseuser ಅನ್ನು %s ಗಾಗಿ
ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲಬಳಕೆದಾರನನ್ನು
%s ಗಾಗಿ ಪ್ರಶ್ನಿಸಲಾಗಿಲ್ಲ%s ಎಂಬ
ಮಾಡ್ಯೂಲನ್ನು
ತೆಗೆದುಹಾಕಲಾಗಲಿಲ್ಲ (ತೆಗೆದು
ಹಾಕುವಲ್ಲಿ
ವಿಫಲತೆ)ಅನುಮತಿಪೂರ್ವಕವಾದ
ಡೊಮೈನ್ %s ಅನ್ನು
ತೆಗೆದುಹಾಕಲಾಗಲಿಲ್ಲ (ತೆಗೆದು
ಹಾಕುವಲ್ಲಿ ವಿಫಲತೆ)%s ಗಾಗಿ MLS
ಮಟ್ಟವನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s
ಗಾಗಿ MLS ವ್ಯಾಪ್ತಿಯನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ SELinux
ಬಳಕೆದಾರನನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲಬೂಲಿಯನ್ %s ಗೆ
ಯಾವುದೆ ಸಕ್ರಿಯ ಮೌಲ್ಯವನ್ನು
ರವಾನಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ
ಸನ್ನಿವೇಶವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಕ್ಕೆ exec
ಸನ್ನಿವೇಶವನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲ.
%s ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶವನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಮಾಸ್ಕನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s
ಗೆ ಸಂದೇಶ ಸನ್ನಿವೇಶವನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ ವಿಳಾಸ
ಸನ್ನಿವೇಶದಲ್ಲಿನ mls
ಕ್ಷೇತ್ರಗಳನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ mls
ಕ್ಷೇತ್ರಗಳನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿನ
ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ
ಸನ್ನಿವೇಶದಲ್ಲಿ mls ಸ್ಥಳಗಳನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಹೆಸರನ್ನು
ಹೊಂದಿಸಲಾಗಿಲ್ಲಅನುಮತಿಪೂರ್ವಕ
ಡೊಮೈನ್ %s ಅನ್ನು ಹೊಂದಿಸಲು
ಸಾಧ್ಯವಾಗಿಲ್ಲ (ಡೊಮೈನ್
ಅನುಸ್ಥಾಪನೆಯು
ವಿಫಲಗೊಂಡಿದೆ)%(PROTOCOL)s/%(PORT)s ಗಾಗಿ
ಸಂಪರ್ಕಸ್ಥಾನ ಸನ್ನಿವೇಶವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಪಾತ್ರವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಪಾತ್ರವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಪಾತ್ರವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ
ಸನ್ನಿವೇಶದಲ್ಲಿ ಪಾತ್ರವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲ್ಲಿ
ಬಗೆಯನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲ್ಲಿ
ಬಗೆಯನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಸಂಪರ್ಕಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಪ್ರಕಾರವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ
ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಗೆಯನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ವಿಳಾಸ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಬಳಕೆದಾರನನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಕಡತ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಬಳಕೆದಾರನನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%s ಗಾಗಿ
ಸಂಪರ್ಕ ಸಾಧನ ಸನ್ನಿವೇಶದಲ್ಲಿ
ಬಳಕೆದಾರನನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ%(PROTOCOL)s/%(PORT)s
ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನ
ಸನ್ನಿವೇಶದಲ್ಲಿ
ಬಳಕೆದಾರನನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲsemanage
ವಹಿವಾಟನ್ನು ಆರಂಭಿಸಲಾಗಿಲ್ಲMLS
ಶಕ್ತಗೊಂಡಿರುವ ಸ್ಥಿತಿಯನ್ನು
ಪರೀಕ್ಷಿಸಲಾಗಲಿಲ್ಲಪೂರ್ವನಿಯೋಜಿತ
ಬಗೆಯನ್ನು
ಪಡೆದುಕೊಳ್ಳಲಾಗಿಲ್ಲ.
/tmp ತಾತ್ಕಾಲಿಕ ಕಡತಗಳನ್ನು
ರಚಿಸು/ಕುಶಲವಾಗಿ
ನಿರ್ವಹಿಸುಪ್ರಸಕ್ತ
ಒತ್ತಾಯಪೂರ್ವಕ
ಕ್ರಮಅಗತ್ಯಾನುಗುಣಗೊಳಿಸಿದಅಗತ್ಯಾನುಗುಣಗೊಳಿಸಲಾದ
ಅನುಮತಿಯ ಬಗೆಗಳುDBUS ವ್ಯವಸ್ಥೆ
ಡೀಮನ್ಪೂರ್ವನಿಯೋಜಿತಪೂರ್ವನಿಯೋಜಿತ
ಮಟ್ಟಅಳಿಸು%(TYPE)s ಕಡತ
ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s'
ಡೊಮೇನ್ಗಳಿಂದ ಅಳಿಸಿ.%s ಅನ್ನು
ಅಳಿಸಿಹಾಕುಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಅಳಿಸಿಹಾಕುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ
ಲೇಬಲಿಂಗ್ ಅನ್ನು
ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ
ಸಂಪರ್ಕಗಳನ್ನು
ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ ಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗ್ಗಳನ್ನು
ಅಳಿಸು.ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಅಳಿಸಿಹಾಕುSELinux ಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗನ್ನು
ಅಳಿಸುಬಳಕೆದಾರನನ್ನು
ಅಳಿಸಿಹಾಕಿಕಡತ ಸಮಾನತೆ ಲೇಬಲ್
ಅನ್ನು ಅಳಿಸು.%s ಗಾಗಿನ ಕಡತ
ಲೇಬಲ್ ಅನ್ನು ಅಳಿಸುಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗನ್ನು
ಅಳಿಸುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ
ಸಮಾನತೆ ವಿವರಣೆಯನ್ನು
ಅಳಿಸು.ಮಾರ್ಪಡಿಸಲಾದ ಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ ವಿವರಣೆಗಳನ್ನು
ಅಳಿಸು.ಮಾರ್ಪಡಿಸಲಾದ SELinux
ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಯನ್ನು
ಅಳಿಸು.' %(APP)s'ಯಾವ ಡೊಮೇನ್ಗೆ
%(PERM)s ಮಾಡಲು ಅನುಮತಿ ಇದೆಯೊ ಆ
ಮಾರ್ಪಡಿಸಲಾದ ಸಂಪರ್ಕಸ್ಥಾನ
ವಿವರಣೆಯನ್ನು ಅಳಿಸು.%s ಗಾಗಿ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಅಳಿಸುಬಳಕೆದಾರನನ್ನು
ಅಳಿಸಿಯಾವುದೆ ಪ್ರಕ್ರಿಯೆಯು
ಬೇರೊಂದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ptracing
ಅಥವ ದೋಷನಿದಾನ ಮಾಡುವುದನ್ನು
ನಿರಾಕರಿಸು.ಒಂದು ಮೆಮೊರಿ
ಪ್ರದೇಶವನ್ನು ಚಲಾಯಿಸಬಹುದಾದ
ಮತ್ತು ಬರೆಯಬಹುದಾದ ರೀತಿಯಲ್ಲಿ
ಬಳಕೆದಾರ ಕ್ಷೇತ್ರದ ಅನ್ವಯಗಳು
ಮ್ಯಾಪ್ ಮಾಡುವುದನ್ನು
ನಿರಾಕರಿಸು, ಇದು
ಅಪಾಯಕಾರಿಯಾಗಿರುತ್ತದೆ ಮತ್ತು
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ ಅನ್ನು
ಬಗ್ಝಿಲ್ಲಾದಲ್ಲಿ ವರದಿ
ಮಾಡಲಾಗುತ್ತದೆವಿವರಣೆಗಣಕತೆರೆ
ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಗುರಿ
ವರ್ಗABRT ಯು ABRT ಘಟನೆ
ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು
ನಿಭಾಯಿಸಲು abrt_handle_event_t domain ಅನ್ನು
ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗಿಲ್ಲ.tcp
ಸಾಕೆಟ್ಗಳು http
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್
ಆಗಬಲ್ಲದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ಮಾಸ್ಟರ್ ವಲಯ ಕಡತಗಳಿಗೆ Bind
ಬರೆಯುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ. ಸಾಮಾನ್ಯವಾಗಿ
ಇದನ್ನು ಡೈನಮಿಕ್ DNS ಅಥವ ವಲಯ
ವರ್ಗಾವಣೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುತ್ತದೆ.cifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Cobbler
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.nfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Cobbler
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP
ಅನ್ನು ಬಳಸಿಕೊಂಡು Cobbler
ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.Cobbler
ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ
ಸಾರ್ವಜನಿಕ ಕಡತಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP
ಅನ್ನು ಬಳಸಿಕೊಂಡು Condor
ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.LDAP
ಬ್ಯಾಕೆಂಡ್ಗಳನ್ನು DHCP
ಡೀಮನ್ಗೆ ಬಳಸಬಲ್ಲದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Git CGI
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ
ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.nfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Git CGI
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ
ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Git CGI ಯು
ನೆಲೆ ಕೋಶಗಳನ್ನು ಹುಡುಕ ಬೇಕೆ
ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Git
ಅಧಿವೇಶನ ಡೀಮನ್ TCP
ಸಾಕೆಟ್ಗಳನ್ನು ಎಲ್ಲಾ
ಕಾದಿರಿಸದೆ ಇರುವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್
ಆಗಿರಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು
ನಿರ್ಧರಿಸು.cifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Git ವ್ಯವಸ್ಥೆ
ಡೀಮನ್ ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ
ಅಥವ ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.nfs
ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು Git
ವ್ಯವಸ್ಥೆ ಡೀಮನ್
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ
ಬೇಡವೆ ಎಂದು
ನಿರ್ಧರಿಸು.ವ್ಯವಸ್ಥೆಯ ಡೀಮನ್
ನೆಲೆ ಕೋಶಗಳನ್ನು ಹುಡುಕ ಬೇಕೆ
ಅಥವ ಬೇಡವೆ ನಿರ್ಧರಿಸು.Gitosid
ಅಂಚೆಯನ್ನು ಕಳುಹಿಸಲು ಸಾಧ್ಯವೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.nfs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು Polipo
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ
ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.Polipo
ಅಧಿವೇಶನ ಡೀಮನ್ tcp
ಸಾಕೆಟ್ಗಳನ್ನು ಎಲ್ಲಾ
ಕಾದಿರಿಸದೆ ಇರುವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿಗೆ ಬೈಂಡ್
ಆಗಿರಬೇಕೆ ಅಥವ ಬೇಡವೆ ಎಂದು
ನಿರ್ಧರಿಸುabrt-handle-upload ಸಾರ್ವಜನಿಕ
ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು /var/spool/abrt-upload/ ನಲ್ಲಿ
ಮಾರ್ಪಡಿಸಲು ಸಾಧ್ಯವೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ಕೆಳಮಟ್ಟದ ಪ್ರದೇಶಗಳನ್ನು
mmap ಮಾಡಲು wine ನ ಪ್ರಯತ್ನಗಳನ್ನು
ನಿಶ್ಯಬ್ಧವಾಗಿ
ತಡೆಯಲಾಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.httpd ಲಾಗ್ ಕಡತಗಳನ್ನು
awstats ನಿಂದ ಹೊರತಳ್ಳಲು ಸಾಧ್ಯವೆ
ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿboinc ನಿಂದ
execmem/execstack ಅನ್ನು ಮಾಡಲು ಸಾಧ್ಯವೆ
ಎಂದು ನಿರ್ಧರಿಸು.ಬಳಕೆದಾರ
ಡೊಮೈನ್ಗಳನ್ನು
ಕರೆಯುವುದರಿಂದ git_session_t ನಲ್ಲಿ
Gitಡೀಮನ್ ಅನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆ ಅಥವ ಬೇಡವೆ
ಎಂದು ನಿರ್ಧರಿಸು.ಬಳಕೆದಾರ
ಡೊಮೈನ್ಗಳನ್ನು
ಕರೆಯುವುದರಿಂದ polipo_session_t domain
ನಲ್ಲಿ Polipo ಡೀಮನ್ ಅನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆ ಅಥವ ಬೇಡವೆ
ಎಂದು ನಿರ್ಧರಿಸು.JIT ಕಂಪೈಲರ್
ಅನ್ನು ಆಂಟಿವೈರಸ್
ಪ್ರೊಗ್ರಾಮ್ಗಳು
ಬಳಸುತ್ತವೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.cdrecord ಹಲವಾರು ವಿಷಯಗಳ
ಕಡತಗಳನ್ನು ಓದಲು ಸಾಧ್ಯವೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ. nfs, samba,
ತೆಗೆದುಹಾಕಬಹುದಾದ ಸಾಧನಗಳು,
ಬಳಕೆದಾರ ತಾತ್ಕಾಲಿಕ ಹಾಗು
ನಂಬಿಕಾರ್ಹವಲ್ಲದ ವಿಷಯ
ಕಡತಗಳುTCP ಅನ್ನು ಬಳಸಿಕೊಂಡು Collectd
ಜಾಲಬಂಧದೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.crond ಯು
ಸಾಮಾನ್ಯವಾದ cronjob ಡೊಮೇನ್ಗೆ
ವಿರುದ್ಧವಾಗಿ ಬಳಕೆದಾರ
ಡೊಮೇನ್ನಲ್ಲಿ ಕಾರ್ಯಗಳನ್ನು
ನಿರ್ವಹಿಸಲು
ಸಾಧ್ಯವಿರುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ.ಛಾಯಾ
ಗುಪ್ತಪದ ಕಡತಗಳನ್ನು cvs ನಿಂದ
ಓದಲು ಸಾಧ್ಯವಿದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟವಾದ
ಬಳಕೆದಾರ ಕಡತಗಳನ್ನು dbadm ನಿಂದ
ವ್ಯವಸ್ಥಾಪಿಸಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ವಿಶಿಷ್ಟವಾದ ಬಳಕೆದಾರ
ಕಡತಗಳನ್ನು dbadm ನಿಂದ ಓದಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಆಡಿಯೊ
ಸಾಧನಗಳನ್ನು ಎಂಟ್ರೊಪಿ
ಊಡಿಕೆಗಳ ಮೂಲವಾಗಿ ಬಳಸಲು entropyd
ಇಂದ ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.exim ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.exim ನಿಂದ
ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ಕಂಟೆಂಟ್
ಕಡತಗಳನ್ನು ಬರೆಯಲು, ಓದಲು
ಮತ್ತು ಅಳಿಸಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ
ಕಂಟೆಂಟ್ ಕಡತಗಳನ್ನು exim ನಿಂದ
ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP
ಜಾಲಬಂಧದೊಂದಿಗೆ fenced ಸಂಪರ್ಕ
ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ssh ಅನ್ನು fenced
ಬಳಸುತ್ತದೆಯೆ ಅಥವ ಇಲ್ಲವೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ಜಡ
ಕ್ರಮದಲ್ಲಿ, ftpd ಎಲ್ಲಾ ಕಾದಿರಸದೆ
ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಬೈಂಡ್ ಆಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ftpd ಎಲ್ಲಾ ಕಾದಿರಸದೆ
ಇರುವ ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.ftpdಯು TCP
ಜಾಲಬಂಧದ ಮುಖಾಂತರ
ದತ್ತಸಂಚಯಗಳೊಂದಿಗೆ ಸಂಪರ್ಕ
ಸಾಧಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ftpd ಯು ಸ್ಥಳೀಯ
ಬಳಕೆದಾರರಾಗಿ ಲಾಗಿನ್ ಆಗಲು
ಹಾಗು DAC ನಿಂದ ಮೇಲ್ವಿಚಾರಣೆ
ನಡೆಸಲಾಗುತ್ತಿರುವ
ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಎಲ್ಲಾ
ಕೋಶಗಳನ್ನು ಓದಲು ಮತ್ತು
ಬರೆಯುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ftpd ಯು ಸಾರ್ವಜನಿಕ
ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ
ಕಡತಗಳನ್ನು ಮಾರ್ಪಡಿಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.
ಕೋಶಗಳನ್ನು/ಕಡತಗಳನ್ನು public_content_rw_t
ಎಂದು ಲೇಬಲ್
ಮಾಡಬೇಕಾಗುತ್ತದೆ.ftpdಯು
ಸಾರ್ವಜನಿಕ ಕಡತ ವರ್ಗಾವಣೆ
ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ CIFS
ಅನ್ನು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ftpdಯು ಸಾರ್ವಜನಿಕ
ಕಡತ ವರ್ಗಾವಣೆ ಸೇವೆಗಳಲ್ಲಿ
ಬಳಸಲಾಗುವ NFS ಅನ್ನು ಬಳಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP
ಅನ್ನು ಬಳಸಿಕೊಂಡು icecast ಯಾವುದೆ TCP
ಸಂಪರ್ಕಸ್ಥಾನದೊಂದಿಗೆ
ಆಲಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.irc ಕ್ಲೈಂಟ್ಗಳು
ಕಾದಿರಿಸದೆ ಇರುವ TCP
ಸಂಪರ್ಕಸ್ಥಾನಗಳಲ್ಲಿ ಆಲಿಸಲು
ಮತ್ತು ಸಂಪರ್ಕ ಸಾಧಿಸಲು
ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ಲಾಗ್ವಾಚ್ ಜಾಲಬಂಧದ
ಮುಖಾಂತರ ಅಂಚೆಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ಸ್ಕ್ರಿಪ್ಟುಗಳನ್ನು mcelog
ಚಲಾಯಿಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.mcelog ಎಲ್ಲಾ ಬಳಕೆದಾರ
ttys ಗಳನ್ನು ಬಳಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.mcelog ಕ್ಲೈಂಟ್ ಕ್ರಮವನ್ನು
ಬೆಂಬಲಿಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.mcelog ಪೂರೈಕೆಗಣಕ
ಕ್ರಮವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ
ಕಂಟೆಂಟ್ ಅನ್ನು minidlna ನಿಂದ ಓದಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.mpd ಯು
ಬಳಕೆದಾರರ ನೆಲೆ ಕೋಶಗಳನ್ನು
ಹಾದುಹೋಗುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು mpd ಯು
ಬಳಸಲ್ಲುದೆ ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.nfs ಕಡತ ವ್ಯವಸ್ಥೆಗಳನ್ನು mpd
ಯು ಬಳಸಬಲ್ಲುದೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.mplayer ತನ್ನ ಸ್ಟಾಕ್
ಅನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುವಂತೆ
ಮಾಡುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.TCP ಜಾಲಬಂಧದೊಂದಿಗೆ
openvpn ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ ನೆಲೆಯ
ಕಂಟೆಂಟ್ ಕಡತಗಳನ್ನು openvpn ನಿಂದ
ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.cifs ಕಡತ
ವ್ಯವಸ್ಥೆಗಳನ್ನು polipo
ನಿಲುಕಿಸಿಕೊಳ್ಳಬೇಕೆ ಅಥವ
ಬೇಡವೆ ಎಂದು ನಿರ್ಧರಿಸು.TCP
ಅನ್ನು ಬಳಸಿಕೊಂಡು privoxy ಎಲ್ಲಾ tcp
ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.3ware
ನಿಯಂತ್ರಕಗಳಲ್ಲಿನ
ಸಾಧನಗಳನ್ನು smartmon
ಬೆಂಬಲಿಸಬಲ್ಲದೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.TCP ಅನ್ನು
ಬಳಸಿಕೊಂಡು squid ಎಲ್ಲಾ TCP
ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.squid
ಅನ್ನು ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಆಗಿ
ಚಲಾಯಿಸಲು ಸಾಧ್ಯವೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.lpd ಪೂರೈಕೆಗಣಕವನ್ನು
ಬೆಂಬಲಿಸಬೇಕೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.tcp ಸಾಕೆಟ್ಗಳನ್ನು
ಎಲ್ಲಾ ಕಾದಿರಿಸದೆ ಇರುವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳಿರುವಂತೆ tor
ಬೈಂಡ್ ಆಗಬಲ್ಲದೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ಸಂಪೂರ್ಣ TCP
ಜಾಲಬಂಧವನ್ನು varnished
ಬಳಸುತ್ತದೆಯೆ ಎಂಬುದನ್ನು
ಪತ್ತೆ ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ
ಕಡತಗಳನ್ನು webadm ನಿಂದ
ವ್ಯವಸ್ಥಾಪಿಸಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ವಿಶಿಷ್ಟ ಬಳಕೆದಾರ
ಕಡತಗಳನ್ನು webadm ನಿಂದ ಓದಲು
ಸಾಧ್ಯವಾಗುತ್ತದೆಯೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ ಮಾಡಿ.TCP
ಅನ್ನು ಬಳಸಿಕೊಂಡು zabbix ಎಲ್ಲಾ TCP
ಸಂಪರ್ಕಸ್ಥಾನಗಳೊಂದಿಗೆ
ಸಂಪರ್ಕಸಾಧಿಸಬಲ್ಲುದೆ
ಎಂಬುದನ್ನು ಪತ್ತೆ
ಮಾಡಿ.ಅಶಕ್ತಆಡಿಟನ್ನು
ಅಶಕ್ತಗೊಳಿಸುಕರ್ನಲ್
ಮಾಡ್ಯೂಲ್ ಲೋಡ್ ಆಗುವುದನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು.ಅಶಕ್ತಗೊಂಡಅಶಕ್ತ
ಅನುಮತಿಪೂರ್ವಕ
ಒತ್ತಾಯಪೂರ್ವಕ
'%s' ಗೆ ಅಥವ ಇಂದ
ರೂಪಾಂತರಗೊಳ್ಳುವ
ಅನ್ವಯಗಳನ್ನು ತೋರಿಸು.'ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್'ಗೆ ಅಥವ ಇಂದ
ರೂಪಾಂತರಗೊಳ್ಳುವ
ಅನ್ವಯಗಳನ್ನು ತೋರಿಸು.'%s'
ಪಾಲಿಸಿಯನ್ನು ಬದಲಾಯಿಸಲು
ಬಳಸಬಹುದಾದ ಬೂಲಿಯನ್
ಮಾಹಿತಿಯನ್ನು ತೋರಿಸು'ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್ಗಾಗಿ'
ಪಾಲಿಸಿಯನ್ನು ಬದಲಾಯಿಸಲು
ಬಳಸಬಹುದಾದ ಬೂಲಿಯನ್
ಮಾಹಿತಿಯನ್ನು ತೋರಿಸು.'%s'
ಪಾಲಿಸಿಯಿಂದ ಬಳಸಬಹುದಾದ ಕಡತದ
ಬಗೆಯನ್ನು ತೋರಿಸು'ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್ಗಾಗಿ'
ಪಾಲಿಸಿಯಿಂದ ಬಳಸಬಹುದಾದ ಕಡತದ
ಬಗೆಯನ್ನು ತೋರಿಸು.'%s'
ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದಾದ ಅಥವ
ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ತೋರಿಸು.'ಆರಿಸಲಾದ ಡೊಮೇನ್'
ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದಾದ ಅಥವ
ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ತೋರಿಸು.ರಚಿಸಬೇಕಿರುವ ಮಾಹಿತಿ
ಪುಟಗಳ ಡೊಮೈನ್
ಹೆಸರು(ಗಳು)ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಸಂಪಾದಿಸುಶಕ್ತಗೊಳಿಸುಆಡಿಟನ್ನು
ಶಕ್ತಗೊಳಿಸುಡೀಮನ್ಗಾಗಿ
ಕ್ಲಸ್ಟರ್ ಕ್ರಮವನ್ನು
ಸಕ್ರಿಯಗೊಳಿಸು.fcron ಅನ್ನು
ಬೆಂಬಲಿಸಲು cron ನಲ್ಲಿ
ಹೆಚ್ಚುವರಿ ನಿಯಮಗಳನ್ನು
ಶಕ್ತಗೊಳಿಸು.polyinstantiated ಕೋಶ
ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸು.ಎಲ್ಲಾ
ಡೊಮೈನ್ಗಳಿಗಾಗಿ urandom ಅನ್ನು
ಓದುವುದನ್ನು
ಸಕ್ರಿಯಗೊಳಿಸು.ದಾಖಲೆ
ಕಡತಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ವರದಿ
ಮಾಡದೆ ಇರುವ ಹೆಚ್ಚುವರಿ ಆಡಿಟ್
ನಿಯಮಗಳನ್ನು
ಶಕ್ತ/ಅಶಕ್ತಗೊಳಿಸು.ಸಕ್ರಿಯಗೊಂಡಒತ್ತಾಯಪೂರ್ವಕSELinux
ಬಳಕೆದಾರರು ಲಾಗಿನ್
ಆಗಿರಬೇಕಿರುವ ಪೂರ್ವನಿಯೋಜಿತ
ಮಟ್ಟವನ್ನು ನಮೂದಿಸಿ.
ಪೂರ್ವನಿಯೋಜಿತವು s0
ಆಗಿರುತ್ತದೆ.ಈ SELinux
ಬಳಕೆದಾರರಿಗಾಗಿ MLS/MCS
ವ್ಯಾಪ್ತಿಯನ್ನು ನಮೂದಿಸಿ.
s0-s0:c1023ಈ ಲಾಗಿನ್ ಬಳಕೆದಾರರಿಗಾಗಿ
MLS/MCS ವ್ಯಾಪ್ತಿಯನ್ನು ನಮೂದಿಸಿ.
ಆಯ್ಕೆ ಮಾಡಿದ SELinux
ಬಳಕೆದಾರರಿಗಾಗಿನ ವ್ಯಾಪ್ತಿಗೆ
ಪೂರ್ವನಿಯೋಜಿತಗೊಳ್ಳುತ್ತದೆ.ವ್ಯವಸ್ಥಾಪಕ
ಡೊಮೈನ್ಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ SELinux
ಪಾತ್ರವನ್ನು(ಗಳನ್ನು) ನಮೂದಿಸಿಈ
ಡೊಮೈನ್ಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ SELinux
ಬಳಕೆದಾರನನ್ನು(ರನ್ನು)
ನಮೂದಿಸಿ%s ಸಂಪರ್ಕಿತವಾಗುವ tcp
ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ
ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ
ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು
ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612, 650-660%s
ಬದ್ಧವಾಗಿರುವ udp
ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ
ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ
ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು
ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612, 650-660%s
ಸಂಪರ್ಕಿತವಾಗುವ udp
ಸಂಪರ್ಕಸ್ಥಾನಗಳು ಅಥವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳ ವ್ಯಾಪ್ತಿಗಳ
ಅಲ್ಪವಿರಾಮ ಚಿಹ್ನೆಗಳಿಂದ
ಪ್ರತ್ಯೇಕಿಸಲಾದ ಪಟ್ಟಿಯನ್ನು
ನಮೂದಿಸಿ. ಉದಾಹರಣೆಗೆ: 612,
650-660ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲದುದನ್ನು
ಪರಿಮಿತಿಗೆ ಒಳಪಡಿಸಲು ಸಂಪೂರ್ಣ
ಪಥವನ್ನು
ನಮೂದಿಸಿ.ಮಿತಿಗೊಳಿಸಲಾದ
ಅನ್ವಯವನ್ನು ಆರಂಭಿಸಲು init
ಸ್ಕ್ರಿಪ್ಟಿಗೆ ಸಂಪೂರ್ಣ
ಪಥವನ್ನು ನಮೂದಿಸಿ.ನೀವು
ವಿಸ್ತರಿಸಲಿರುವ ಡೊಮೇನ್
ಬಗೆಯನ್ನು ನಮೂದಿಸಿಈ
ಮಿತಿಗೊಳಪಡಿಸಲಾದ
ವ್ಯವಸ್ಥಾಪಕವು ನೋಡಿಕೊಳ್ಳುವ
ಡೊಮೇನ್ ಅನ್ನು(ಗಳನ್ನು)
ನಮೂದಿಸಿನೀವು ಮನವಿ ಮಾಡಲು
ಬಯಸುವ ಸಂಪರ್ಕಸಾಧನದ ಹೆಸರನ್ನು
ನಮೂದಿಸಿಈ ಮಾರ್ಗಕ್ಕೆ
ನಿಯೋಜಿಸಲು MLS ಲೇಬಲ್ ಅನ್ನು
ನಮೂದಿಸಿ.ಈ ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ
ನಿಯೋಜಿಸಲು MLS ಲೇಬಲ್ ಅನ್ನು
ನಮೂದಿಸಿ.ನೀವು SELinux ಬಳಕೆದಾರ
ನಿರ್ಬಂಧಕ್ಕೆ ಸೇರಿಸಲು ಬಯಸುವ
ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಬಳಕೆದಾರ
ಹೆಸರನ್ನು ನಮೂದಿಸಿ.ನೀವು ಯಾವ
ಮಾರ್ಗದಲ್ಲಿ ಒಂದು ಸಮಾನ
ಕೋಷ್ಟಕವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಬಯಸುವಿರೊ ಆ
ಮಾರ್ಗವನ್ನು ನಮೂದಿಸಿ.ನೀವು ಯಾವ
ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಯನ್ನು
ಸೇರಿಸಲು ಬಯಸುವಿರೊ ಆ
ಸಂಪರ್ಕಸ್ಥಾನದ ಸಂಖ್ಯೆ ಅಥವ
ವ್ಯಾಪ್ತಿಯನ್ನು
ನಮೂದಿಸಬೇಕು.ಮಿತಿಗೊಳಿಸಬೇಕಿರುವ
ಬಳಕೆದಾರ ಅಥವ ಅನ್ವಯದ ವಿಶೇಷವಾದ
ಪ್ರಕಾರದ ಹೆಸರನ್ನು
ನಮೂದಿಸಿ.ಸಮಾನ ಮಾರ್ಗ%s ಕ್ಕೆ
ಸಮನಾದ ವರ್ಗವು ಈಗಾಗಲೆ
ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ%s ಕ್ಕೆ
ಸಮನಾದ ವರ್ಗವು
ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲಸಮಾನತೆ:
%sಮೆಮೊರಿಯನ್ನು ನಿಯೋಜಿಸುವಲ್ಲಿ
ದೋಷ.
ಶೆಲ್ಲಿನ argv0 ಅನ್ನು
ನಿಯೋಜಿಸುವಲ್ಲಿ ದೋಷ.
uid ಅನ್ನು ಬದಲಾಯಿಸುವಲ್ಲಿ ದೋಷ,
ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತಿದೆ.
ಆಡಿಟ್ ಗಣಕಕ್ಕೆ ಸಂಪರ್ಕ
ಹೊಂದುವಲ್ಲಿ ದೋಷ.
KEEPCAPS ಅನ್ನು ಪುನರ್
ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ದೋಷ,
ಸ್ಥಗಿತಗೊಳಿಸಲಾಗುತ್ತಿದೆ
ಆಡಿಟ್ ಸಂದೇಶವನ್ನು
ಕಳುಹಿಸುವಲ್ಲ್ಲಿ ದೋಷ.
ದೋಷ! %s ನಲ್ಲಿ O_NONBLOCK ಅನ್ನು
ತೆರವುಗೊಳಿಸಲಾಗಿಲ್ಲ
ದೋಷ! %s ಅನ್ನು
ತೆರೆಯಲಾಗುತ್ತಿಲ್ಲ.
ದೋಷ! ಶೆಲ್ ಅಮಾನ್ಯವಾಗಿದೆ.
ದೋಷ: ಅನೇಕ ಮಟ್ಟಗಳು
ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಅನೇಕ ಪಾತ್ರಗಳು
ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಅನೇಕ ಬಗೆಗಳು
ಸೂಚಿತಗೊಂಡಿವೆ
ದೋಷ: ಸುರಕ್ಷಿತವಲ್ಲದ ಆದೇಶ
ತೆರೆಯಲ್ಲಿ(terminal) ಮಟ್ಟಗಳನ್ನು
ಬದಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿ ಇಲ್ಲ
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ
ಕಡತದಚಲಾಯಿಸಬಹುದಾದ
ಕಡತಗಳು'%s'
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ, ಬೇರೊಂದು
ಡೊಮೇನ್ ಆಗಿ ರೂಪಾಂತರ
ಹೊಂದುವವು.'ಆಯ್ಕೆ ಮಾಡಲಾದ
ಡೊಮೇನ್'
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ, ಬೇರೊಂದು
ಡೊಮೇನ್ ಆಗಿ ರೂಪಾಂತರ
ಹೊಂದುವವು.ಆಯ್ಕೆ ಮಾಡಲಾದ
ಡೊಮೇನ್ಗಳ ಪ್ರವೇಶಸ್ಥಳವನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ '%s' ಆಗಿ
ರೂಪಾಂತರ ಹೊಂದುವ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳು.ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್ಗಳ
ಪ್ರವೇಶಸ್ಥಳವನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ 'ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್' ಆಗಿ ರೂಪಾಂತರ
ಹೊಂದುವ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್ಗಳು.ಈಗಿರುವ
ಡೊಮೇನ್ನ ಬಗೆಈಗಿರುವ ಬಳಕೆದಾರ
ಪಾತ್ರಗಳುಬಳಕೆದಾರನಿಂದ
ನಿರ್ಗಮಿಸುತ್ತಿದೆ(_U)ರಫ್ತುವ್ಯವಸ್ಥೆಯ
ಸಿದ್ಧತೆಗಳನ್ನು ಒಂದು ಕಡತಕ್ಕೆ
ಆಮದು ಮಾಡುtty ಅನ್ನು ಸರಿಯಾಗಿ
ಮುಚ್ಚುವಲ್ಲಿ ವಿಫಲವಾಗಿದೆ
%m ಸಾಮರ್ಥ್ಯಗಳನ್ನು
ಬಿಟ್ಟುಬಿಡುವಲ್ಲಿ
ವಿಫಲಗೊಂಡಿದೆ
'%s' ಪಾಲಿಸಿ ಕಡತನ್ನು
ಅನುಸ್ಥಾಪಿಸುವಲ್ಲಿ
ವಿಫಲಗೊಂಡಿದೆಆಡಿಟ್
ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ
ವಿಫಲತೆನೇಮ್ಸ್ಪೇಟ್ಗೆ
ಪರಿವರ್ತನೆ ಹೊಂದುವಲ್ಲಿ
ವಿಫಲಗೊಂಡಿದೆ
ಕಡತದ
ವಿಶಿಷ್ಟ ವಿವರಗಳುಕಡತದ
ಹೆಸರುಕಡತ ಸನ್ನಿವೇಶಗಳ ಕಡತಕಡತ
ಸಮಾನಕಡತವನ್ನು ಲೇಬಲ್
ಮಾಡುವುದುಕಡತದ ಹೆಸರುಕಡತದ
ಮಾರ್ಗಕಡತದ ವಿಶಿಷ್ಟ
ವಿವರಗಳು'%s' ಇಂದ ಕಡತ
ರೂಪಾಂತರಗಳು'select domain' ಇಂದ ಕಡತ
ರೂಪಾಂತರಗಳುಕಡತ ರೂಪಾಂತರಗಳು
ಪ್ರಸಕ್ತ ಡೊಮೇನ್ ಗುರಿಯ ಬಗೆಯ
ಒಂದು ಕೋಶದಲ್ಲಿ ಒಂದು
ನಿರ್ದಿಷ್ಟ ವರ್ಗದ ವಿಷಯವನ್ನು
ರಚಿಸಿದಾಗ ಏನಾಗುತ್ತದೆ
ಎನ್ನುವುದನ್ನು ವಿವರಿಸುತ್ತವೆ.
ಐಚ್ಛಿಕವಾಗಿ, ರೂಪಾಂತರಕ್ಕಾಗಿ
ಒಂದು ಕಡತದ ಹೆಸರನ್ನು
ಬೇಕಿದ್ದಲ್ಲಿ
ಸೂಚಿಸಬಹುದು.ಕಡತದ ಬಗೆ'%s'
ಗಾಗಿನ ಎಲ್ಲಾ ಕಡತದ ಬಗೆಗಳನ್ನು
ಸೂಚಿಸಲಾಗಿದೆ'.'ಆರಿಸಲಾದ
ಡೊಮೇನ್'ಗಾಗಿ ಎಲ್ಲಾ ಕಡತದ
ಬಗೆಗಳನ್ನು
ಸೂಚಿಸಲಾಗಿದೆ'.ಕಡತ ವರ್ಗ: %s%s
ಗಾಗಿನ ಕಡತ ಸನ್ನಿವೇಶವು
ಪಾಲಿಸಿಯಲ್ಲಿ
ವಿವರಿಸಲ್ಪಟ್ಟಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%s ಗಾಗಿ ಕಡತ
ಸನ್ನಿವೇಶವು
ವಿವರಿಸಲ್ಪಟ್ಟಿಲ್ಲಕಡತದ
ಸಮಾನತೆಯಿಂದಾಗಿ, ವ್ಯವಸ್ಥೆಯು
ಲೇಬಲ್ ಕಂಟೆಂಟ್ ಅನ್ನು ಸಮಾನವಾದ
ಮಾರ್ಗದ ಅಡಿಯಲ್ಲಿಯೆ ಇದೆಯೇನೋ
ಎನಿಸುವಂತೆ ಇರಿಸಲು
ಕಾರಣವಾಗುತ್ತದೆ.ಕಡತದ ಮಾರ್ಗ :
%s'%s ಡೊಮೇನ್ಗೆ ದಾಖಲಿಸಲು
ಬಳಸಲಾದ ಕಡತದ ಹೆಸರು.'selected domain'
ಗೆ ದಾಖಲಿಸಲು ಬಳಸಲಾದ ಕಡತದ
ಹೆಸರು.ಕಡತ ಮಾರ್ಗ: %sಕಡತದ spec %(TARGET)s
ಎಂಬ ಗುಣವಿಶೇಷವು '%(SOURCE)s %(DEST)s'
ಎಂಬ ಸಮನಾದ ನಿಯಮಗಳೊಂದಿಗೆ
ಘರ್ಷಿಸುತ್ತವೆಕಡತದ %(TARGET)s ಎಂಬ
ಗುಣವಿಶೇಷವು '%(SOURCE)s %(DEST)s'; ಎಂಬ
ಸಮನಾದ ನಿಯಮಗಳೊಂದಿಗೆ
ಘರ್ಷಿಸುತ್ತದೆ: ಬದಲಿಗೆ
'%(DEST1)s' ಅನ್ನು ಸೇರಿಸಲು
ಪ್ರಯತ್ನಿಸಿಕಡತದ ವಿಶಿಷ್ಟ
ವಿವರದಲ್ಲಿ ಅಂತರವನ್ನು
(ಸ್ಪೇಸ್ಗಳು)
ಹೊಂದಿರುವಂತಿಲ್ಲಕಡತಗಳುಕಡತಗಳ
ಸಮಾನ'%s' ಇಂದ ಕಡತಗಳು ಒಂದು
ವಿಭಿನ್ನವಾದ ಲೇಬಲ್ಗೆ
ರೂಪಾಂತರ ಹೊಂದುತ್ತವೆ.'%s'
ಮಾಡಲಾದ ಡೊಮೇನ್ ಬರೆಯಬಹುದಾದ
ಕಡತಗಳು.'ಆಯ್ಕೆ ಮಾಡಲಾದ
ಡೊಮೇನ್' ಬರೆಯಬಹುದಾದ
ಕಡತಗಳು.%s
"ವ್ಯವಸ್ಥಾಪಿಸ"ಬೇಕಿರುವ
ಕಡತಗಳನ್ನು/ಕಡತಕೋಶಗಳನ್ನು
ಸೇರಿಸು. Pid ಕಡತಗಳು, Log ಕಡತಗಳು,
/var/lib ಕಡತಗಳು ...ಶೋಧಕ(Filter)GPL'%s'
ಪಾಲಿಸಿಯನ್ನು ಉತ್ಪಾದಿಸು'%s'
ಪಾಲಿಸಿಯನ್ನು ಉತ್ಪಾದಿಸು ಆಯ್ದ
SELinux ಮಾಹಿತಿ ಪುಟಕ್ಕಾಗಿ HTML
ಮಾಹಿತಿ ಪುಟಗಳ ರಚನೆಯನ್ನು
ಉತ್ಪಾದಿಸುSELinux ಪಾಲಿಸಿ
ಮಾಡ್ಯೂಲ್ ನಮೂನೆಯನ್ನು
ಉತ್ಪಾದಿಸುSELinux ಮಾಹಿತಿ
ಪುಟವನ್ನು ಉತ್ಪಾದಿಸುಹೊಸ
ಪಾಲಿಸಿ ಡೊಮೈನ್ ಅನ್ನು
ಉತ್ಪಾದಿಸುSELinux ಪಾಲಿಸಿಗಾಗಿ
ಗ್ರಾಫಿಕಲ್ ಬಳಕೆದಾರ
ಸಂಪರ್ಕಸಾಧನಸಮೂಹ ನೋಟನೆರವು:
ಅನ್ವಯದ ಬಗೆಗಳ ಪುಟನೆರವು:
ಬೂಲಿಯನ್ಗಳ ಪುಟನೆರವು:
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಡತಗಳ
ಪುಟನೆರವು: ಕಡತ ಸಮಾನತೆಯ
ಪುಟನೆರವು: ಒಳಬರುವ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಗಳ ಪುಟನೆರವು:
ಲಾಕ್ಡೌನ್ ಪುಟನೆರವು: ಲಾಗಿನ್
ಪುಟನೆರವು: ಹೊರಹೋಗುವ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಗಳ ಪುಟನೆರವು: SELinux
ಬಳಕೆದಾರ ಪುಟನೆರವು: ಆರಂಭದ
ಪುಟನೆರವು: ವ್ಯವಸ್ಥೆಯ
ಪುಟನೆರವು: ಅನ್ವಯದಿಂದ ಕಡತ
ರೂಪಾಂತರದ ಪುಟನೆರವು:
ಅನ್ವಯದಿಂದ ರೂಪಾಂತರದ
ಪುಟನೆರವು: ಅನ್ವಯಕ್ಕೆ
ರೂಪಾಂತರದ ಪುಟನೆರವು:
ಬರೆಯಬಹುದಾದ ಕಡತಗಳ ಪುಟಪರ್ಯಾಯ
ನಿಲುಕು ನಿಯಂತ್ರಣವನ್ನು
ಅನುಮತಿಸುವ
If-Then-Else ನಿಯಮಗಳನ್ನು
ಬರೆಯಲಾಗಿದೆ.ಆಮದುಇನ್ನೊಂದು
ಗಣಕದಿಂದ ವ್ಯವಸ್ಥೆಯ
ಸಿದ್ಧತೆಗಳನ್ನು ಆಮದು
ಮಾಡುಒಳಬರುವInit
ಸ್ಕ್ರಿಪ್ಟ್ಟರ್ಮಿನಲ್ನೊಂದಿಗೆ
ವ್ಯವಹರಿಸುತ್ತದೆಸಂಪರ್ಕ ಸಾಧನ
%s ವು
ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ.ಸಂಪರ್ಕಸಾಧನ
%s ವನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ
ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲಸಂಪರ್ಕ
ಸಾಧನ %s ವು
ವಿವರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕ ಸಾಧನ
ಕಡತಜಾಲಬಂಧ ಸೇವೆಗಳ
ಡೀಮನ್ಜಾಲಬಂಧ ಸೇವೆಗಳ ಡೆಮೊನ್
(inetd)ಜಾಲಬಂಧ ಸೇವೆಗಳ ಡೆಮೊನುಗಳು
xinetd ಇಂದ ಆರಂಭಗೊಂಡವುಅಮಾನ್ಯವಾದ
ಸಂಪರ್ಕಸ್ಥಾನಕಡತದ ಅಮಾನ್ಯ
ವಿಶಿಷ್ಟ ವಿವರಗಳುಲೇಬಲ್
ಮಾಡಲಾಗುತ್ತಿದೆLinux ಸಮೂಹ %s
ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲLinux ಬಳಕೆದಾರ
%s ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲSELinux
ಪಾಲಿಸಿ ಸಂಪರ್ಕಸಾಧನಗಳ
ಪಟ್ಟಿಪಟ್ಟಿ ನೋಟಪಾಲಿಸಿ
ಮಾಡ್ಯೂಲನ್ನು ಲೋಡ್
ಮಾಡಿಪಾಲಿಸಿ ಡೊಮೈನ್ ಅನ್ನು
ಲೋಡ್ ಮಾಡುಲಾಕ್ಡೌನ್SELinux
ವ್ಯವಸ್ಥೆಯನ್ನು ಲಾಕ್ಡೌನ್
ಮಾಡು.
SELinux ಸಂರಕ್ಷಣೆಗಳನ್ನು
ಸಕ್ರಿಯಗೊಳಿಸಲು ಈ ತೆರೆಯನ್ನು
ಬಳಸಬಹುದು.ಲಾಗಿನ್
ಹೆಸರು'%s' ದ ಲಾಗಿನ್ನ
ಅಗತ್ಯವಿದೆಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ಲಾಗಿನ್
ಹೆಸರುಲಾಗಿನ್ ಹೆಸರು : %s%s ಗಾಗಿನ
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್
ಪಾಲಿಸಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲ%s ಗಾಗಿ
ಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗನ್ನು
ವಿವರಿಸಲಾಗಿಲ್ಲಲಾಗಿನ್
ಹೆಸರುದತ್ತಾಂಶ ಸಂವಾದಚೌಕವು
ಇಲ್ಲMCS ಮಟ್ಟMCS ವ್ಯಾಪ್ತಿಕಡತದ
ಮಾರ್ಗವು ಕಾಣಿಸುತ್ತಿಲ್ಲMLSMLS
ವ್ಯಾಪ್ತಿMLS/MLS/
MCS ವ್ಯಾಪ್ತಿMLS/MCS
ಮಟ್ಟMLS/MCS ವ್ಯಾಪ್ತಿMLS/MCS
ವ್ಯಾಪ್ತಿ: %sಮಾರ್ಗವನ್ನು
ಪುನರಾವರ್ತಿತವಾಗುವಂತೆ
ಮಾಡುSELinux ಸಂರಚನೆಯನ್ನು
ನಿರ್ವಹಿಸಿಕನಿಷ್ಟ ಟರ್ಮಿನಲ್
ಲಾಗಿನ್ ಬಳಕೆದಾರ ಪಾತ್ರಕನಿಷ್ಟ
ಟರ್ಮಿನಲ್ ಬಳಕೆದಾರ
ಪಾತ್ರಕನಿಷ್ಟ X Windows ಲಾಗಿನ್
ಬಳಕೆದಾರ ಪಾತ್ರಕನಿಷ್ಟ X Windows
ಬಳಕೆದಾರ ಪಾತ್ರತಪ್ಪಾಗಿ ಲೇಬಲ್
ಮಾಡಲಾದ ಕಡತವಿದೆಮಾರ್ಪಡಿಸು%(TYPE)s
ಕಡತ ಮಾರ್ಗಗಳನ್ನು '%(DOMAIN)s'
ಡೊಮೇನ್ಗಳಿಗಾಗಿ ಮಾರ್ಪಡಿಸಿ.
ಪಟ್ಟಿಯಲ್ಲಿನ ಕೇವಲ ಬೋಲ್ಡ್
ಮಾಡಿದ ಅಂಶಗಳನ್ನು ಮಾತ್ರ ಆಯ್ಕೆ
ಮಾಡಿಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು
ಅವುಗಳನ್ನು ಹಿಂದೆ
ಮಾರ್ಪಡಿಸಲಾಗಿದೆ
ಎನ್ನುವುದನ್ನು ಸೂಚಿಸುತ್ತದೆ.%s
ಮಾರ್ಪಡಿಸುಕಡತ
ಸನ್ನಿವೇಶವನ್ನು
ಮಾರ್ಪಡಿಸುಕಡತ ಸಮಾನ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.%s ಗಾಗಿ ಕಡತ
ಲೇಬಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಕಡತ ಲೇಬಲ್ಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.ಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಮಾರ್ಪಡಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್
ಅನ್ನು ಬದಲಾಯಿಸಿ. ಅಪ್ಡೇಟ್
ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ.%s ಕ್ಕಾಗಿ
ಜಾಲಬಂಧ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಮಾರ್ಪಡಿಸು%s ಗಾಗಿನ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಮಾರ್ಪಡಿಸು. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ರಚಿಸಲಾಗುತ್ತದೆ.SELinux ಕಡತ
ಸಮಾನತೆಯನ್ನು ಮಾರ್ಪಡಿಸು.SELinux
ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗನ್ನು
ಮಾರ್ಪಡಿಸುSELinux ಬಳಕೆದಾರ
ಪಾತ್ರವನ್ನು ಬದಲಾಯಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅಳವಡಿಸಿದಾಗ
SELinux ಬಳಕೆದಾರ ಪಾತ್ರಗಳನ್ನು
ಮಾರ್ಪಡಿಸಲಾಗುತ್ತದೆ.SELinux
ಬಳಕೆದಾರರನ್ನು
ಮಾರ್ಪಡಿಸುಬಳಕೆದಾರನನ್ನು
ಮಾರ್ಪಡಿಸಿಈಗಿರುವ ಒಂದು
ಲಾಗಿನ್ ಬಳಕೆದಾರ ದಾಖಲೆಯನ್ನು
ಮಾರ್ಪಡಿಸು.ಕಡತ ಸಮಾನತೆ
ಲೇಬಲಿಂಗ್ ಅನ್ನು ಮಾರ್ಪಡಿಸು.%s
ಗಾಗಿ ಕಡತ ಸನ್ನಿವೇಶವನ್ನು
ಮಾರ್ಪಡಿಸುಲಾಗಿನ್ ಮ್ಯಾಪಿಂಗ್
ಅನ್ನು ಮಾರ್ಪಡಿಸು'%(APP)s'ಯಾವ
ಡೊಮೇನ್ಗೆ %(PERM)s ಮಾಡಲು ಅನುಮತಿ
ಇದೆಯೊ ಆ ಸಂಪರ್ಕಸ್ಥಾನ
ವಿವರಣೆಯನ್ನು ಮಾರ್ಪಡಿಸಿ.%s
ಗಾಗಿ ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ಮಾರ್ಪಡಿಸುಮಾರ್ಪಡಿಸಲಾದ ಕಡತ
ಸಮಾನತೆ ವಿವರಣೆಗಳನ್ನು
ಮಾರ್ಪಡಿಸು. ಪಟ್ಟಿಯಲ್ಲಿನ ಕೇವಲ
ಬೋಲ್ಡ್ ಮಾಡಿದ ಅಂಶಗಳನ್ನು
ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಲು
ಸಾಧ್ಯವಿರುತ್ತದೆ, ಇದು
ಅವುಗಳನ್ನು ಹಿಂದೆ
ಮಾರ್ಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು
ಸೂಚಿಸುತ್ತದೆ.ಆಯ್ದ
ಮಾರ್ಪಡಿಸಲಾದ ಲಾಗಿನ್
ಮ್ಯಾಪಿಂಗ್ ವಿವರಣೆಗಳನ್ನು
ಮಾರ್ಪಡಿಸು.ಆಯ್ಕೆ ಮಾಡಲಾದ SELinux
ಬಳಕೆದಾರ/ಪಾತ್ರ ವಿವರಣೆಗಳನ್ನು
ಮಾರ್ಪಡಿಸು.ಬಳಕೆದಾರನನ್ನು
ಮಾರ್ಪಡಿಸಿಮಾಡ್ಯೂಲಿನ
ಹೆಸರುಮಾಡ್ಯೂಲ್ %s
ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ ಹೊಸ
ಬಗೆಗಾಗಿ ಮಾಡ್ಯೂಲ್
ಮಾಹಿತಿಹೆಚ್ಚಿನ
ವಿವರಗಳುಇನ್ನಷ್ಟು
ಬಗೆಗಳುಇನ್ನಷ್ಟು...ಹೆಸರುಹೆಸರು
ವರ್ಣಮಾಲೆ ಮತ್ತು ಅಂಕೆ ಎರಡನ್ನೂ
ಹೊಂದಿರಬೇಕು ಹಾಗು ಖಾಲಿ
ಜಾಗಗಳಿರಬಾರದು. "-n MODULENAME" ಎಂಬ
ಆಯ್ಕೆಯನ್ನು
ಬಳಸಬಹುದು.ಜಾಲಬಂಧಜಾಲಬಂಧ
ಬೈಂಡ್ ಟ್ಯಾಬ್ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನದ ವಿವರಣೆಗಳು%s
ಸಂಪರ್ಕಹೊಂದಬಹುದಾದ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳು.'%s'
ಆಲಿಸಲು ಅನುಮತಿಸಲಾಗುವ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳು.'ಆಯ್ಕೆ
ಮಾಡಲಾದ ಡೊಮೇನ್' ಬರೆಯಬಹುದಾದ
ಕಡತಗಳು.'ಆರಿಸಲಾದ ಡೊಮೇನ್'
ಆಲಿಸಬಹುದಾದ ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳು.ಜಾಲಬಂಧ
ಸಂಪರ್ಕಸ್ಥಾನಗಳು: %sಜಾಲಬಂಧ
ಪ್ರೊಟೊಕಾಲ್: %sಇಲ್ಲಯಾವುದೆ SELinux
ಅನ್ನು
ಅನುಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲಕಡತ %s
ದಲ್ಲಿ ಯಾವುದೆ ಸನ್ನಿವೇಶವಿಲ್ಲ
ನೋಡ್ನ ವಿಳಾಸದ
ಅಗತ್ಯವಿದೆಇನ್ನೂ
ಅನ್ವಯಿಸಲಾಗಿಲ್ಲಕೇವಲ ಡೀಮನ್
ಅನ್ವಯಗಳು ಮಾತ್ರ ಒಂದು init
ಸ್ಕ್ರಿಪ್ಟನ್ನು
ಬಳಸಬಲ್ಲದು...ಆಯ್ಕೆಗಳ ದೋಷ %s
ಮೆಮೊರಿ ಖಾಲಿಯಾಗಿದೆ!
ಹೊರಹೋಗುವಗುಪ್ತಪದ:ಮಾರ್ಗಮಾರ್ಗಅನುಮತಿಪೂರ್ವಕವಾಗಿprosody
ಯು apache ಸಂಪರ್ಕಸ್ಥಾನಕ್ಕೆ
ಬದ್ಧವಾಗಿರಲು ನೀವು ಅನುಮತಿಸು.
BOSH ಅನ್ನು ಅನ್ನು ಬಳಸಲು
ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ.ಪಾಲಿಸಿ
ಕೋಶಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್ಆದೇಶದ
ಅಗತ್ಯವಿರುವ ಪಾಲಿಸಿಯ
ಬಗೆಸಂಪರ್ಕ ಸ್ಥಾನಸಂಪರ್ಕ
ಸ್ಥಾನ %(PROTOCOL)s/%(PORT)s ವನ್ನು ಈಗಾಗಲೆ
ವಿವರಿಸಲಾಗಿದೆಸಂಪರ್ಕಸ್ಥಾನ
%(PROTOCOL)s/%(PORT)s ಅನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ
ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನ
%(PROTOCOL)s/%(PORT)s ಅನ್ನು
ವಿವರಿಸಲಾಗಿಲ್ಲ@%(PROTOCOL)s/%(PORT)s
ಸಂಪರ್ಕ ಸ್ಥಾನವನ್ನು
ವಿವರಿಸಲಾಗಿಲ್ಲಸಂಪರ್ಕಸ್ಥಾನದ
ಸಂಖ್ಯೆಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆಸಂಪರ್ಕಸ್ಥಾನದ
ಅಗತ್ಯವಿದೆಸಂಪರ್ಕ ಸ್ಥಾನ
ಸಂಖ್ಯೆ "%s" ಯು
ಅಮಾನ್ಯವಾಗಿದೆ. 0 < PORT_NUMBER < 65536
ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯು 1 ಮತ್ತು 65536 ರ
ನಡುವೆ ಇರಬೇಕುಸಂಪರ್ಕ
ಸ್ಥಾನಗಳು 1 ರಿಂದ %d ರ ನಡುವಿನ
ಸಂಖ್ಯೆಗಳು ಅಥವ ಸಂಖ್ಯೆಗಳ
ವ್ಯಾಪ್ತಿಯಾಗಿರಬೇಕುಪೂರ್ವಪ್ರತ್ಯಯಪ್ರಕ್ರಿಯೆಯ
ಡೊಮೈನ್ಪ್ರಕ್ರಿಯೆ
ಬಗೆಗಳುProtoಪ್ರೊಟೊಕಾಲ್ಪ್ರೋಟೊಕಾಲ್
udp ಅಥವ tcp ಯ ಅಗತ್ಯವಿರುತ್ತದೆSELinux
ಪಾಲಿಸಿ ಜಾಲಬಂಧ ಮಾಹಿತಿಗೆ ಮನವಿ
ಮಾಡುRed Hat 2007ಮರಳಿ ಬೂಟ್ ಮಾಡಿದಾಗ
ಎಲ್ಲಾ ಕಡತಗಳನ್ನು ವ್ಯವಸ್ಥೆಯ
ಪೂರ್ವನಿಯೋಜಿತಕ್ಕೆ ಮರುಲೇಬಲ್
ಮಾಡುಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಪುನರ್
ಲೇಬಲ್ ಮಾಡು.ಲೋಡ್ ಮಾಡಬಹುದಾದ
ಪಾಲಿಸಿಯ ಡೊಮೈನ್ಅನ್ನು
ತೆಗೆದುಹಾಕುಕನಿಷ್ಟ ಒಂದು
ವರ್ಗದ
ಅಗತ್ಯವಿದೆಪೂರ್ವಪ್ರತ್ಯಯ ಅಥವ
ಪಾತ್ರಗಳ
ಅಗತ್ಯವಿದೆಪೂರ್ವಪ್ರತ್ಯಯ,
ಪಾತ್ರಗಳು, ಮಟ್ಟ ಅಥವ
ವ್ಯಾಪ್ತಿಯ ಅಗತ್ಯವಿದೆsetype ನ
ಅಗತ್ಯವಿದೆsetype ಅಥವ serange ನ
ಅಗತ್ಯವಿದೆsetype, serange ಅಥವ seuser ನ
ಅಗತ್ಯವಿದೆseuser ಅಥವ serange ದ
ಅಗತ್ಯವಿದೆಮರಳಿ
ಪ್ರಯತ್ನಿಸಿಹಿಮ್ಮರಳುಮಾರ್ಪಾಡುಗಳನ್ನು
ಮರಳಿಸುಬೂಲಿಯನ್
ಸಿದ್ಧತೆಯನ್ನು ಗಣಕ
ಪೂರ್ವನಿಯೋಜಿತಕ್ಕೆ
ಮರಳಿಸುಹಿಮ್ಮರಳಿಸುವ ಗುಂಡಿಯು
ಒಂದು ಸಂವಾದ ಕಿಟಕಿಯು
ಕಾಣಿಸಿಕೊಳ್ಳುವಂತೆ
ಮಾಡುತ್ತದೆ, ಇದು ಪ್ರಸಕ್ತ
ವ್ಯವಹಾರದಲ್ಲಿಯೆ
ಬದಲಾವಣೆಗಳನ್ನು ಹಿಮ್ಮರಳಿಸಲು
ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ.ನೀವು
ಮಾಡಿದ ಅಪ್ಡೇಟ್ಗಳನ್ನು
ವ್ಯವಸ್ಥೆಗೆ ಸಲ್ಲಿಸುವ ಮೊದಲು
ಅದನ್ನು ಅವಲೋಕಿಸಿ. ಒಂದು
ಅಂಶವನ್ನು ಮರುಹೊಂದಿಸಲು,
ಗುರುತುಚೌಕದಲ್ಲಿನ ಗುರುತನ್ನು
ತೆಗೆದುಹಾಕಿ. ನೀವು ಅಪ್ಡೇಟ್
ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದಾಗ
ಗುರುತುಹಾಕಲಾದ ಎಲ್ಲಾ
ಅಂಶಗಳನ್ನು ಅಪ್ಡೇಟ್
ಮಾಡಲಾಗುತ್ತದೆ.ಪಾತ್ರಪಾತ್ರಗಳು:
%sನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥಾಪಕ
ಬಳಕೆದಾರ ಪಾತ್ರ%(PATH)s ನ ಬಗೆಯನ್ನು
%(CUR_CONTEXT)s ಇಂದ ಪೂರ್ವನಿಯೋಜಿತವಾದ
%(DEF_CONTEXT)s ಗೆ ಬದಲಾಯಿಸಲು ಅದರಲ್ಲಿ
restorecon ಅನ್ನು ಚಲಾಯಿಸಬೇಕೆ?SELinux
ಬಳಕೆದಾರSELinux ನಿರ್ವಹಣೆSELinux
ಅನ್ವಯದ ಬಗೆSELinux ಸಂರಚನೆSELinux ನ
ಗುರಿಯ ಬಗೆSELinux ಕೋಶದ ಬಗೆSELinux ಕಡತದ
ಲೇಬಲ್Selinux ಕಡತದ ಬಗೆSELinux
ಸಂಪರ್ಕಸಾಧನಈ ಮಾರ್ಗಕ್ಕೆ
ನಿಯೋಜಿಸಲು ನೀವು ಬಯಸುವ SELinux MLS
ಲೇಬಲ್.SELinux ಪಾಲಿಸಿ ಉತ್ಪಾದನಾ
ಉಪಕರಣSELinux ಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆSELinux ಸಂಪರ್ಕ ಸ್ಥಾನದ ಬಗೆSELinux
ಪಾತ್ರಗಳುSELinux ನ ಬಗೆSELinux ನ ಬಗೆಯ
ಅಗತ್ಯವಿದೆSELinux ಬಳಕೆದಾರSELinux
ಬಳಕೆದಾರ : %sSELinux ಬಳಕೆದಾರನ
ಹೆಸರುSELinux ಬಳಕೆದಾರ : %sSELinux
ಬಳಕೆದಾರಹೆಸರುSELinux
ಬಳಕೆದಾರರುSELinux ಬೂಲಿಯನ್SELinux
fcontextSelinux ಕಡತದ ಬಗೆ: %sSELinux ಹೆಸರು :
%sSELinux ನೋಡ್ ಬಗೆಯ ಅಗತ್ಯವಿದೆSELinux
ಪಾಲಿಸಿಯನ್ನು
ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ ಅಥವ
ಶೇಖರಣೆಯನ್ನು
ನಿಲುಕಿಸಿಕೊಳ್ಳಲಾಗಿಲ್ಲ.SELinux
ಬಳಕೆದಾರ %s ನನ್ನು ಪಾಲಿಸಿಯಲ್ಲಿ
ವಿವರಿಸಲಾಗಿದೆ,
ಅಳಿಸಲಾಗುವುದಿಲ್ಲSELinux ಬಳಕೆದಾರ
%s ನು ಸೂಚಿಸಲಾಗಿಲ್ಲSELinux ಬಳಕೆದಾರ
'%s' ನ
ಅಗತ್ಯವಿದೆಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ಅಪ್ಡೇಟ್ಗೆ
ಉಳಿಸುಅಪ್ಡೇಟ್ಗೆ
ಉಳಿಸುಆರಿಸುಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆಯನ್ನು tcp ಸಂಪರ್ಕಸ್ಥಾನದ
ಸಂಖ್ಯೆಗಳಿಗೆ ನಿಯೋಜಿಸಲು
ಬಯಸಿದಲ್ಲಿ <b>tcp</b> ಅನ್ನು
ಆರಿಸಿ.ಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆಯನ್ನು udp ಸಂಪರ್ಕಸ್ಥಾನದ
ಸಂಖ್ಯೆಗಳಿಗೆ ನಿಯೋಜಿಸಲು
ಬಯಸಿದಲ್ಲಿ <b>udp</b> ಅನ್ನು
ಆರಿಸಿ.ಸೂಚಿಸಲಾದ ಕೋಶದ ಮಾರ್ಗದ
ಎಲ್ಲಾ ಚಿಲ್ಡ್ರನ್ಗೆ ನೀವು ಈ
ಲೇಬಲ್ ಅನ್ನು ಅಳವಡಿಸಲು
ಬಯಸಿದಲ್ಲಿ ಮಾರ್ಗವನ್ನು
ಪುನರಾವರ್ತಿತಗೊಳಿಸು ಅನ್ನು
ಆರಿಸಿ. ಈ ಲೇಬಲ್ ಅನ್ನು
ಹೊಂದಿರುವ ಕೋಶದ ಅಡಿಯಲ್ಲಿನ
ವಸ್ತುಗಳು.ನಿರ್ವಹಣಾ
ವಸ್ತುವನ್ನು
ಆರಿಸುಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ಆರಿಸುಈ ಬಳಕೆದಾರನನ್ನು
ನಿರ್ವಾಹಕರಾಗಿ ಚಲಾಯಿಸುವಾಗ
ಗಣಕದ ನಿರ್ವಹಣೆಗೆ
ಬಳಸುವಂತಿದ್ದರೆ, ನಿರ್ವಾಹಕ
ಬಳಕೆದಾರನನ್ನು ಆರಿಸಿ. ಈ
ಬಳಕೆದಾರನು ಗಣಕಕ್ಕೆ ನೇರವಾಗಿ
ಲಾಗಿನ್ ಆಗಲು
ಸಾಧ್ಯವಿರುವುದಿಲ್ಲ.%s ಗೆ
ಪರಿವರ್ತನೆ ಹೊಂದಲು ಅನ್ವಯ
ಡೊಮೈನ್ಗಳನ್ನು ಅರಿಸಿ.ಪಾಲಿಸಿ
ಕಡತಗಳನ್ನು ಉತ್ಪಾದಿಸಲು
ಕೋಶವನ್ನು
ಆರಿಸುಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ
ಅನ್ವಯವು ಅಧಿಕಾರ ಹೊಂದಿರುವ ಅಥವ
ಬರೆಯುವ ಕಡತಕೋಶವನ್ನು(ಗಳನ್ನು)
ಆರಿಸಿಡೊಮೇನ್ ಅನ್ನು
ಆರಿಸಿಮಿತಿಗೊಳಪಡಿಸಬೇಕಾದ
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ಕಡತವನ್ನು
ಆರಿಸು.ಅಳಿಸಬೇಕಿರುವ ಕಡತ
ಸಮಾನತೆ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ
ಮಾಡಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಸಮಾನತೆ
ಲೇಬಲಿಂಗ್ ಅನ್ನು
ಅಳಿಸಲಾಗುತ್ತದೆ.ಅಳಿಸಬೇಕಿರುವ
ಕಡತ ಲೇಬಲಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ
ಮಾಡಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ ಕಡತ ಲೇಬಲಿಂಗ್
ಅನ್ನು
ಅಳಿಸಲಾಗುತ್ತದೆ.ಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ
ಅನ್ವಯವು ನಿರ್ಮಿಸುವ ಅಥವ
ಬರೆಯುವ ಕಡತವನ್ನು(ಗಳನ್ನು)
ಆರಿಸಿಮುಂದಿನ ಬೂಟಿನಲ್ಲಿ ಇಡಿ
ಕಡತವ್ಯವಸ್ಥೆಯನ್ನು ಪುನಃ
ಲೇಬಲ್ ಮಾಡಲು ನೀವು ಬಯಸಿದರೆ
ಇದನ್ನು ಆರಿಸಿ. ಗಣಕದ
ಗಾತ್ರಕ್ಕೆ ಅನುಗುಣವಾಗಿ, ಪುನಃ
ಲೇಬಲ್ ಮಾಡಲು ಬಹಳ ಸಮಯ
ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ಪಾಲಿಸಿಯ
ಬಗೆಗಳನ್ನು
ಬದಲಾಯಿಸುವಂತಿದ್ದರೆ ಅಥವ
ಅಶಕ್ತಗೊಂಡ ಸ್ಥಿತಿಯಿಂದ
ಒತ್ತಾಯಪೂರ್ವಕಕ್ಕೆ
ಹೋಗುವಂತಿದ್ದರೆ, ಒಂದು ಪುನಃ
ಲೇಬಲ್ ಮಾಡುವ
ಅಗತ್ಯವಿದೆ.ಮಿತಿಗೊಳಪಡಿಸಬೇಕಾದ
init ಸ್ಕ್ರಿಪ್ಟ್ ಕಡತವನ್ನು
ಆರಿಸು.ಅಳಿಸಬೇಕಿರುವ ಲಾಗಿನ್
ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಆರಿಸಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ ಲಾಗಿನ್ ಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಅಳಿಸಲಾಗುತ್ತದೆ.ಅಳಿಸಬೇಕಿರುವ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ಆಯ್ಕೆ
ಮಾಡಿ. ಅಪ್ಡೇಟ್ ಅನ್ನು
ಅನ್ವಯಿಸಿದಾಗ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ಅಳಿಸಲಾಗುತ್ತದೆ.ಈ ಲಾಗಿನ್
ಬಳಕೆದಾರರಿಗೆ
ನಿಯೋಜಿಸಬೇಕಿರುವ SELinux
ಬಳಕೆದಾರರನ್ನು ಆರಿಸಿ.
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಲಾಗಿನ್
ಬಳಕೆದಾರರು __default__ ಬಳಕೆದಾರರಿಗೆ
ನಿಯೋಜಿಸಲ್ಪಡುತ್ತಾರೆ.ಈ
ಮಾರ್ಗಕ್ಕೆ ನಿಯೋಜಿಸಲು SELinux
ಬಗೆಯನ್ನು ಆರಿಸಿ.ಈ ಬಳಕೆದಾರ
ವ್ಯವಸ್ಥಾಪಿಸಲು ನೀವು ಬಯಸುವ
ಡೊಮೈನ್ಗಳನ್ನು ಆರಿಸಿ.ಈ ಲೇಬಲ್
ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುವ ಕಡತ
ವರ್ಗವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳಿ.
ಎಲ್ಲಾ ವರ್ಗಗಳಿಗೂ ಸಹ
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿರುತ್ತದೆ.ಒಂದು
ನಿರ್ದಿಷ್ಟ ಸಂಪರ್ಕಸ್ಥಾನದ
ಸಂಖ್ಯೆಗೆ ನೀವು ನಿಯೋಜಿಸಲು
ಬಯಸುವ ಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆಯನ್ನು ಆರಿಸಿ.ಪ್ರಸಕ್ತ
ಅಧಿವೇಶನಕ್ಕಾಗಿ ವ್ಯವಸ್ಥೆಯ
ಸ್ಥಿತಿಯನ್ನು
ಆರಿಸಿವ್ಯವಸ್ಥೆಯು ಮೊದಲ
ಬಾರಿಗೆ ಬೂಟ್ ಅಪ್ ಆದಾಗ
ವ್ಯವಸ್ಥೆಯ ಸ್ಥಿತಿಯನ್ನು
ಆಯ್ಕೆ ಮಾಡಿ%s ಡೊಮೈನ್ಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಬಳಕೆದಾರ
ಪಾತ್ರಗಳನ್ನು ಆರಿಸಿ.ಈ ಅನ್ವಯ
ಡೊಮೈನ್ಗಳಿಗೆ
ಪರಿವರ್ತಿತಗೊಳ್ಳುವ ಬಳಕೆದಾರ
ಪಾತ್ರಗಳನ್ನು
ಆರಿಸಿ.ಅಳಿಸಬೇಕಿರುವ ಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಆರಿಸಿ.
ಅಪ್ಡೇಟ್ ಅನ್ನು ಅನ್ವಯಿಸಿದಾಗ
ಬಳಕೆದಾರ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು
ಅಳಿಸಲಾಗುತ್ತದೆ.ಆರಿಸು...Selinux
ಕಡತದ ಬಗೆಸೆಮನೇಜ್ ವ್ಯವಹಾರವು
ಈಗಾಗಲೆ
ಪ್ರಗತಿಯಲ್ಲಿದೆಸೆಮನೇಜ್
ವ್ಯವಹಾರವು
ಪ್ರಗತಿಯಲ್ಲಿಲ್ಲಆಡಿಟ್
ಸಂದೇಶಗಳನ್ನು
ಕಳುಹಿಸುತ್ತದೆಇಮೈಲ್ ಅನ್ನು
ಕಳುಹಿಸುತ್ತದೆಸೇವೆಸಿದ್ಧತಾ
ಸ್ಕ್ರಿಪ್ಟ್ಬದಲಾಯಿಸಿರುವುದನ್ನು
ಮಾತ್ರ ತೋರಿಸುತಪ್ಪಾಗಿ ಲೇಬಲ್
ಮಾಡಲಾದ ಕಡತಗಳನ್ನು ಮಾತ್ರ
ತೋರಿಸುಈ SELinux ಬಗೆಗಾಗಿ
ವಿವರಿಸಲಾದ
ಸಂಪರ್ಕಸ್ಥಾನವನ್ನು
ತೋರಿಸುಕ್ಷಮಿಸಿ, -l ವು SELinux MLS
ಬೆಂಬಲದೊಂದಿಗೆ ಮಾತ್ರ
ಬಳಸಬಹುದಾಗಿದೆ.
ಕ್ಷಮಿಸಿ, ಹೊಸಪಾತ್ರವು
ಸಾಮರ್ಥ್ಯಗಳನ್ನು
ಬಿಟ್ಟುಬಿಡುವಲ್ಲಿ
ವಿಫಲಗೊಂಡಿದೆ
ಕ್ಷಮಿಸಿ, ಹೊಸಪಾತ್ರವನ್ನು ಕೇವಲ
ಒಂದು SELinux ಕರ್ನಲಿನಲ್ಲಿ ಮಾತ್ರ
ಬಳಸಬಹುದಾಗಿದೆ.
ಕ್ಷಮಿಸಿ, run_init ಕೇವಲ ಒಂದು SELinux
ಕರ್ನಲ್ಲಿನಲ್ಲಿ ಮಾತ್ರ
ಬಳಸಲ್ಪಡಬಹುದು.
ಆಕರ ಡೊಮೈನ್ಸ್ಪೆಕ್ ಕಡತಒಬ್ಬ
ಹೊಸ SELinux ಬಳಕೆದಾರ ಹೆಸರನ್ನು
ಸೂಚಿಸಿ. ರೂಢಿಯಂತೆ
ಸಾಮಾನ್ಯವಾಗಿ SELinux ಬಳಕೆದಾರ
ಹೆಸರುಗಳು ಒಂದು _u ಇಂದ
ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.ಈ
ಬಳಕೆದಾರನು ಲಾಗಿನ್ ಆಗಲು
ಬಳಸಬೇಕಿರುವ MLS ವ್ಯಾಪ್ತಿಯನ್ನು
ಸೂಚಿಸಿ. ಆಯ್ಕೆ ಮಾಡಿದ SELinux
ಬಳಕೆದಾರರ MLS ವ್ಯಾಪ್ತಿಗೆ
ಪೂರ್ವನಿಯೋಜಿತಗೊಳ್ಳುತ್ತದೆ.ಈ
SELinux ಬಳಕೆದಾರನು ಲಾಗಿನ್
ಆಗಬೇಕಿರುವ ನೀವು ಬಯಸುವ
ಪೂರ್ವನಿಯೋಜಿತ ಮಟ್ಟವನ್ನು
ಸೂಚಿಸಿ. ಪೂರ್ವನಿಯೋಜಿತವು s0
ಆಗಿರುತ್ತದೆ.ಹೊಸ ಮಾರ್ಗ ಮತ್ತು
ಸಮಾನ ಮಾರ್ಗದ ನಡುವಿನ
ಮ್ಯಾಪಿಂಗ್ ವ್ಯತ್ಯಾಸವನ್ನು
ಸೂಚಿಸಿ. ಈ ಹೊಸ ಮಾರ್ಗದ
ಅಡಿಯಲ್ಲಿ ಬರುವ ಎಲ್ಲವೂ ಸಮಾನ
ಮಾರ್ಗದ ಅಡಿಯಲ್ಲಿ ಇರುವವೇನೋ
ಎಂಬಂತೆ ಲೇಬಲ್
ಮಾಡಲಾಗುತ್ತದೆ.ರೆಗ್ಯುಲರ್
ಎಕ್ಸ್ಪ್ರೆಶನ್ಗಳನ್ನು
ಬಳಸಿಕೊಂಡು ನೀವು ಲೇಬಲಿಂಗ್
ಅನ್ನು ಮಾರ್ಪಡಿಸಬೇಕಿರುವ
ಮಾರ್ಗವನ್ನು ಸೂಚಿಸಿ.ಸಾಮಾನ್ಯ
init ಡೆಮೋನ್ಸ್ಟಾಂಡರ್ಡ್ Init
ಡೆಮನ್ಗಳೆಂದರೆ init
ಸ್ಕ್ರಿಪ್ಟ್ಗಳ ಮೂಲಕ ಬೂಟ್
ಸಮಯದಲ್ಲಿ ಆರಂಭಗೊಳ್ಳುವ
ಡೆಮನ್ಗಳಾಗಿರುತ್ತವೆ.
ಸಾಮಾನ್ಯವಾಗಿ /etc/rc.d/init.d ನಲ್ಲಿ
ಒಂದು ಸ್ಕ್ರಿಪ್ಟ್ನ
ಅಗತ್ಯವಿರುತ್ತದೆಸ್ಥಿತಿಸ್ಥಿತಿ%s
ಎಂಬ ಬದಲಿಯು ಮಾನ್ಯವಾಗಿಲ್ಲ.
ಬದಲಿಯು '/' ರೊಂದಿಗೆ
ಅಂತ್ಯಗೊಳ್ಳಲು ಅನುಮತಿ
ಇರುವುದಿಲ್ಲNFS ನೆಲೆ ಕೋಶಗಳಿಗೆ
ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುSAMBA ನೆಲೆ
ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು
ಅನುಮತಿಸುX ಬಳಕೆದಾರ ಸ್ಥಳ
ವ್ಯವಸ್ಥಾಪಕವನ್ನು ಬೆಂಬಲಿಸಲು
ಅನುಮತಿಸುNFS ನೆಲೆ ಕೋಶಗಳಿಗೆ
ಬೆಂಬಲಿಸಲು ಅನುಮತಿಸುNFS ನೆಲೆ
ಕೋಶಗಳಿಗೆ ಬೆಂಬಲಿಸಲು
ಅನುಮತಿಸುವ್ಯವಸ್ಥೆಗಣಕ
ಪೂರ್ವನಿಯೋಜಿತ ಒತ್ತಾಯಪೂರ್ವಕ
ಕ್ರಮಗಣಕ ಪೂರ್ವನಿಯೋಜಿತ
ಪಾಲಿಸಿಯ ಬಗೆ: ವ್ಯವಸ್ಥೆಯ
ಪಾಲಿಸಿಯ ಬಗೆ:ವ್ಯವಸ್ಥೆಯ
ಸ್ಥಿತಿ:
ನಿಷ್ಕ್ರಿಯಗೊಂಡವ್ಯವಸ್ಥೆಯ
ಸ್ಥಿತಿ:
ಒತ್ತಾಯಪೂರ್ವಕವ್ಯವಸ್ಥೆಯ
ಸ್ಥಿತಿ: ಅನುಮತಿಪೂರ್ವಕ%s ಎಂಬ
ಗುರಿಯು ಮಾನ್ಯವಾಗಿಲ್ಲ. ಗುರಿಯು
'/' ರೊಂದಿಗೆ ಅಂತ್ಯಗೊಳ್ಳಲು
ಅನುಮತಿ ಇರುವುದಿಲ್ಲಗುರಿ
ಡೊಮೈನ್'%s' ಎನ್ನುವ ನಮೂದು
ಒಂದು ಮಾನ್ಯವಾದ ಮಾರ್ಗವಾಗಿಲ್ಲ.
ಮಾರ್ಗಗಳು '/' ಇಂದ
ಆರಂಭಗೊಳ್ಳಬೇಕು.ನಮೂದಿಸಲಾದ
ನಮೂದು ತಪ್ಪಾಗಿದೆ. ದಯವಿಟ್ಟು ಈ
ವಿನ್ಯಾಸದಲ್ಲಿ ಇನ್ನೊಮ್ಮೆ
ಪ್ರಯತ್ನಿಸಿ, ಉದಾ:/.../...ಅನುಮತಿ
ಹೊಂದಿರುವ ಡೊಮೇನ್ಗಳನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲು sepolgen python
ಮಾಡ್ಯೂಲ್ನ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಕೆಲವು ವಿತರಣೆಗಳಲ್ಲಿ ಇದನ್ನು
policycoreutils-devel ಪ್ಯಾಕೇಜಿನಲ್ಲಿ
ಸೇರಿಸಲಾಗಿರುತ್ತದೆ.
# yum install policycoreutils-devel
ಅಥವ ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋಗೆ
ಹೊಂದಿಕೆಯಾಗಿರುವುದನ್ನು
ಬಳಸಿ.ಈ ಬಳಕೆದಾರನು X ಅಥವ
ಟರ್ಮಿನಲ್ ಮೂಲಕ ಒಂದು ಗಣಕಕ್ಕೆ
ಪ್ರವೇಶಿಸಬಲ್ಲನು.
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ
ಬಳಕೆದಾರನು setuid, networking, sudo ಹಾಗು su
ಗಳಲ್ಲಿ ಯಾವುದನ್ನೂ
ಹೊಂದಿರುವುದಿಲ್ಲಈ ಬಳಕೆದಾರನು
ಒಂದು ಟರ್ಮಿನಲ್ ಅಥವ ದೂರಸ್ಥ
ಲಾಗಿನ್ನ ಮೂಲಕ ಒಂದು ಗಣಕಕ್ಕೆ
ಪ್ರವೇಶಿಸಬಲ್ಲನು.
ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ
ಬಳಕೆದಾರನು setuid, networking, sudo ಹಾಗು su
ಗಳಲ್ಲಿ ಯಾವುದನ್ನೂ
ಹೊಂದಿರುವುದಿಲ್ಲ.ಈ
ಪರಿವರ್ತನೆಯನ್ನು
ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, ಇಲ್ಲಿಗೆ
ತೆರಳಿಈ ಪರಿವರ್ತನೆಯನ್ನು
ಸಕ್ರಿಯಗೊಳಿಸಲು, ಇಲ್ಲಿಗೆ
ತೆರಳಿಈ ಪಾಲಿಸಿ(ಪಾಲಿಸಿ)
ಪ್ಯಾಕೇಜನ್ನು ಸಕ್ರಿಯವಾಗಿಸಲು,
ಇದನ್ನು
ಕಾರ್ಯಗತಗೊಳಿಸಿ:ಇಚ್ಛೆಗೆ
ತಕ್ಕಂತೆ ಬದಲಾಯಿಸಲಾದ ಹಾಗು
ಎಲ್ಲಾ ಬೂಲಿಯನ್ಗಳ ನಡುವೆ
ಟಾಗಲ್ ಮಾಡುಇಚ್ಛೆಗೆ ತಕ್ಕಂತೆ
ಬದಲಾಯಿಸಲಾದ ಹಾಗು ಎಲ್ಲಾ
ಸಂಪರ್ಕಸ್ಥಾನಗಳ ನಡುವೆ ಟಾಗಲ್
ಮಾಡುಎಲ್ಲಾ ಹಾಗು ಇಚ್ಛೆಗೆ
ತಕ್ಕಂತೆ ಬದಲಾಯಿಸಲಾದ ಕಡತ
ಸನ್ನಿವೇಶಗಳ ನಡುವೆ ಟಾಗಲ್
ಮಾಡುಬದಲಾವಣೆಗಳುಬಗೆ%s ಬಗೆಯು
ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು ಕಡತದ ಬಗೆ
ಅಥವ ನೋಡ್ ಬಗೆಯಾಗಿರಬೇಕು%s
ಬಗೆಯು ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು
ಒಂದು ನೋಡ್ ಬಗೆಯಾಗಿರಬೇಕು%s
ಬಗೆಯು ಅಮಾನ್ಯವಾಗಿದೆ, ಇದು
ಒಂದು ಸಂಪರ್ಕಸ್ಥಾನದ
ಬಗೆಯಾಗಿರಬೇಕುಈಗಿರುವ
ಪಾಲಿಸಿಯಲ್ಲಿ ಬಗೆ %s_t ವು ಈಗಾಗಲೆ
ಲೋಡ್ ಆಗಿದೆ.
ಮುಂದುವರೆಯಲು
ಬಯಸುತ್ತೀರಾ?ಒತ್ತಾಯಪೂರ್ವಕ
ಪ್ರಕಾರದ ಕಡತಬಗೆಯ ಸ್ಥಳದ
ಅಗತ್ಯವಿದೆಬಗೆಯ
ಅಗತ್ಯವಿದೆಬಗೆಗಳುಬಳಕೆ: run_init
<script> <args ...>
ಇಲ್ಲಿ: <script> ವು
ಚಲಾಯಿಸಬೇಕಿರುವ init
ಸ್ಕ್ರಿಪ್ಟಿನ ಹೆಸರು,
<args ...> ಗಳು ಈ ಸ್ಕ್ರಿಪ್ಟಿನ
ಆರ್ಗ್ಯುಮೆಂಟುಗಳು.USER
ಪ್ರಕಾರಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿ
ಒಂದು tmp ಬಗೆಯನ್ನು
ಪಡೆದುಕೊಳ್ಳುತ್ತವೆnew_context ಗೆ
ಮೆಮೊರಿಯನ್ನು
ನಿಯೋಜಿಸಲಾಗಿಲ್ಲವಾತಾವರಣವನ್ನು
ತೆರವುಗೊಳಸಲಾಗಿಲ್ಲ
ಖಾಲಿ ಸೂಚನಾ ಸೆಟ್ಟನ್ನು
ಪಡೆಯಲಾಗಿಲ್ಲ
ವಾತಾವರಣವನ್ನು
ಪುನಃಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ,
ಕಾರ್ಯಭಂಗ ಮಾಡಲಾಗುತ್ತಿದೆ
tty ಲೇಬಲ್ಲನು ಪುನ:
ಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ...
SIGHUP ನಿಯಂತ್ರಕವನ್ನು
ಸಿದ್ಧಗೊಳಿಸಲಾಗಿಲ್ಲ
HTTPD ಎಲ್ಲಾ ವಿಷಯ ಕಡತಗಳನ್ನು
ನಿಭಾಯಿಸುವಿಕೆಯನ್ನು
ಒಗ್ಗೂಡಿಸು.HTTPD ಯನ್ನು
ಟರ್ಮಿನಲ್ನೊಂದಿಗೆ
ವ್ಯವಹರಿಸುವಂತೆ ಒಗ್ಗೂಡಿಸಲು
ಅನುಮತಿಸು. ಟರ್ಮಿನಲ್ನಲ್ಲಿನ
ಪ್ರಮಾಣಪತ್ರಗಳಿಗಾಗಿ
ಗುಪ್ತವಾಕ್ಯಗಳನ್ನು ನಮೂದಿಸಲು
ಅಗತ್ಯ ಬೀಳುತ್ತದೆ.ಗೊತ್ತಿರದ
ಅಥವ ಕಾಣೆಯಾದ
ಪ್ರೊಟೊಕಾಲ್ಕಾದಿರಿಸದ
ಸಂಪರ್ಕಸ್ಥಾನಗಳು
(>1024)ಅಪ್ಡೇಟ್ಬದಲಾವಣೆಗಳನ್ನು
ಅಪ್ಡೇಟ್ ಮಾಡುಬಳಕೆ %s -Lಬಳಕೆ %s -L
-l userಬಳಕೆ %s -d File ...ಬಳಕೆ %s -l -d user
...ಬಳಕೆ %s -l CATEGORY user ...ಬಳಕೆ %s CATEGORY File
...ಆಯ್ಕಾ ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ --
ಅನ್ನು ಬಳಸಿ.
ಉದಾಹರಣೆಗೆಬಳಕೆದಾರ
ಅನ್ವಯಗಳುಬಳಕೆದಾರರಿಂದ
ಆರಂಭಿಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ನೀವು
ಮಿತಿಗೊಳಪಡಿಸುವ ಯಾವುದೆ
ಅನ್ವಯವು ಬಳಕೆದಾರ ಅನ್ವಯ
ಆಗಿರುತ್ತದೆಬಳಕೆದಾರ
ಮ್ಯಾಪಿಂಗ್ಬಳಕೆದಾರ
ಪಾತ್ರಬಳಕೆದಾರ ಪಾತ್ರದ
ಪ್ರಕಾರಗಳಿಗೆ
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲವುಗಳನ್ನು
ನಿಯೋಜಿಸಲು
ಸಾಧ್ಯವಿಲ್ಲ.ಸಂಪೂರ್ಣ networking
ಹೊಂದಿರುವ, ಪರಿವರ್ತನೆ ಹೊಂದದ
setuid ಅನ್ವಯಗಳಿಲ್ಲದ, ಯಾವುದೆ su
ಇಲ್ಲದಿರುವ ಆದರೆ ನಿರ್ವಹಣಾ
ವ್ಯವಸ್ಥಾಪಕ ಪಾತ್ರಗಳಿಗೆ sudo
ಮಾಡಬಹುದಾದ ಬಳಕೆದಾರಸಂಪೂರ್ಣ
networking ಹೊಂದಿರುವ, ಪರಿವರ್ತನೆ
ಹೊಂದದ setuid ಅನ್ವಯಗಳಿಲ್ಲದ, sudo
ಇಲ್ಲದ ಹಾಗು ಯಾವುದೆ su
ಇಲ್ಲದಿರುವ
ಬಳಕೆದಾರ.ಬಳಕೆದಾರರುದೃಢೀಕರಣಕ್ಕಾಗಿ
Pam ಅನ್ನು ಬಳಸುತ್ತದೆdbus ಅನ್ನು
ಬಳಸುತ್ತದೆnsswitch ಅಥವ getpw*
ಕರೆಗಳನ್ನು
ಬಳಸುತ್ತದೆಮಾನ್ಯವಾದ ಬಗೆಗಳು:
ಹೆಸರನ್ನು
ಪರಿಶೀಲಿಸುಆವೃತ್ತಿಎಚ್ಚರಿಕೆ!
tty ಮಾಹಿತಿಯನ್ನು
ಹಿಂಪಡೆಯಲಾಗಿಲ್ಲ.
ಎಚ್ಚರಿಕೆ! %s ಗಾಗಿ
ಸನ್ನಿವೇಶವನ್ನು
ಮರುಸ್ಥಾಪಿಸಲಾಗಿಲ್ಲ
ಜಾಲ ಅನ್ವಯಗಳು/ಸ್ಕ್ರಿಪ್ಟ್
(CGI)ಜಾಲ ಅನ್ವಯಗಳು/ಸ್ಕ್ರಿಪ್ಟ್
(CGI) ಜಾಲ ಪರಿಚಾರಕದಿಂದ (apache)
ಆರಂಭಿಸಲಾದ CGI ಸ್ಕ್ರಿಪ್ಟುಗಳುಈ
ಫ್ಲ್ಯಾಗ್ನೊಂದಿಗೆ, ಪರ್ಯಾಯ
ರೂಟ್ ಮಾರ್ಗವು ಕಡತ ಸನ್ನಿವೇಶ
ಕಡತಗಳು ಮತ್ತು policy.xml ಕಡತವನ್ನು
ಹೊಂದಿರಬೇಕುಬರೆಯಬಹುದಾದ
ಕಡತಗಳುsyslog ಸಂದೇಶಗಳನ್ನು
ಬರೆಯುತ್ತದೆ ಹೌದುನೀವು ನಿಮ್ಮ
ಬದಲಾವಣೆಗಳನ್ನು ಅಳವಡಿಸದೆ
ಅನ್ವಯವನ್ನು ಮುಚ್ಚಲು
ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದೀರಿ.
* ನೀವು ಈ ಅಧಿವೇಶನದಲ್ಲಿ
ಮಾಡಿದ ಬದಲಾವಣೆಗಳನ್ನು
ಅಳವಡಿಸಲು, ಇಲ್ಲ ಅನ್ನು ಕ್ಲಿಕ್
ಮಾಡಿ ನಂತರ ಅಪ್ಡೇಟ್ ಅನ್ನು
ಕ್ಲಿಕ್ ಮಾಡಿ.
* ನಿಮ್ಮ ಬದಲಾವಣೆಗಳನ್ನು
ಅಳವಡಿಸದೆ ಅನ್ವಯವನ್ನು
ತೊರೆಯಲು, ಹೌದು ಅನ್ನು ಕ್ಲಿಕ್
ಮಾಡಿ. ಈ ಅಧಿವೇಶನದ ಸಮಯದಲ್ಲಿ
ನೀವು ಮಾಡಿದ ಎಲ್ಲಾ ಬದಲಾವಣೆಗಳು
ಇಲ್ಲವಾಗುತ್ತವೆ.ಅಕ್ಷರಗಳನ್ನು
ಮತ್ತು ಸಂಖ್ಯೆಗಳನ್ನು
ಹೊಂದಿರುವ ಮತ್ತು ಯಾವುದೆ ಖಾಲಿ
ಜಾಗಗಳನ್ನು ಹೊಂದಿರದ ಹೆಸರನ್ನು
ಸೇರಿಸಬೇಕು.%s ಗಾಗಿ ಕನಿಷ್ಟ ಒಂದು
ಪಾತ್ರವನ್ನು ಸೇರಿಸಬೇಕುನೀವು
ಒಂದು
ಕಾರ್ಯಗೊಳಿಸಬಹುದಾದ್ದನ್ನು
ನಮೂದಿಸಬೇಕುನಿಮ್ಮ '%s'
ಗಾಗಿನ ಪಾಲಿಸಿ ಮಾಡ್ಯೂಲ್ಗಾಗಿ
ಒಂದು ಹೆಸರನ್ನು
ನಮೂದಿಸಬೇಕು'.ನೀವು ಒಂದು
ಮಾನ್ಯವಾದ ಪಾಲಿಸಿಯ ಬಗೆಯನ್ನು
ನಮೂದಿಸಬೇಕುನಿಮ್ಮ
ಮಿತಿಗೊಳಿಸಲ್ಪಟ್ಟ
ಪ್ರಕ್ರಿಯೆಗಳಿಗಾಗಿ
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲ ಪಥವನ್ನು
ನೀವು ನಮೂದಿಸಲೇಬೇಕುನೀವು
/usr/bin/sepolgen-ifgen ಅನ್ನು ಚಲಾಯಿಸುವ
ಮೂಲಕ ಸಂಪರ್ಕಸಾಧನವನ್ನು ಮರಳಿ
ಉತ್ಪಾದಿಸಬೇಕುನೀವು ಒಬ್ಬ
ಬಳಕೆದಾರನಾಗಿರಬೇಕುಈ ಕೆಳಗಿನ
ಮೌಲ್ಯಗಳಲ್ಲಿ ಒಂದನ್ನು ನೀವು
ಸೂಚಿಸಲೇಬೇಕು: %sಇದರೊಂದಿಗೆ
ಅಂತ್ಯಗೊಳ್ಳುವ ಹೊಸ
ಬಗೆಯೊಂದನ್ನು ನೀವು
ಸೂಚಿಸಬೇಕಾಗುತ್ತದೆ:
%sgui ಆಯ್ಕೆಯನ್ನು ಬಳಸಲು ನೀವು
policycoreutils-gui ಪ್ಯಾಕೇಜನ್ನು
ಅನುಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆಅಳಿಸಿಹಾಕು(_D)ಗುಣಲಕ್ಷಣಗಳು(_P)ಎಲ್ಲಾಎಲ್ಲಾ
ಕಡತಗಳುಆತಿಥೇಯ ಆಧರಿತವಾದ
ದೃಢೀಕರಣವನ್ನು
ಅನುಮತಿಸು.ಸ್ಟಾಫ್ ಬಳಕೆದಾರರು
svirt ಡೊಮೈನ್ಗಳನ್ನು ರಚಿಸಲು
ಮತ್ತು ಪರಿವರ್ತಿಸಲು
ಅನುಮತಿಸು.chrome-sandbox ಅನ್ನು
ಚಲಾಯಿಸುವಾಗ ಮಿತಿಗೊಳಪಡದ
ಬಳಕೆದಾರರು chrome sandbox
ಡೊಮೈನುಗಳಿಂದ ಪರಿವರ್ತನೆ
ಹೊಂದಲು
ಅನುಮತಿಸುಅನ್ವಯದೃಢೀಕರಣವು
ವಿಫಲಗೊಂಡಿದೆ.
ಬ್ಲಾಕ್ ಸಾಧನವಿವರಣೆಯನ್ನು
ಪಡೆಯಬೇಕಿರುವ ಬೂಲಿಯನ್passwd
ಕಡತದಲ್ಲಿ ಒಂದು ಮಾನ್ಯವಾದ
ನಮೂದು ಕಂಡುಬಂದಿಲ್ಲ.
ಕ್ಯಾರಕ್ಟರ್ ಸಾಧನchcat -- -CompanyConfidential
/docs/businessplan.odtchcat -l +CompanyConfidential
juserಆಜ್ಞೆಗಳುಸಂಪರ್ಕಿಸುಕೋಶnewrole
ನಂತಹ ಪ್ರೊಗ್ರಾಮ್ಗಳು
ವ್ಯವಸ್ಥಾಪನಾ ಬಳಕೆದಾರ
ಡೊಮೈನ್ಗಳಿಗೆ
ಮಾರ್ಪಾಡುಹೊಂದುವುದನ್ನು
ಅನುಮತಿಸದಿರು.dontaudit ಗೆ 'on' ಅಥವ
'off' ಇವೆರಡರಲ್ಲಿ ಯಾವುದಾದರೂ
ಒಂದರ ಅಗತ್ಯವಿದೆPAM ಸೇವಾ
ಸಂರಚನೆಯನ್ನು ಓದುವಾಗ ವಿಫಲತೆ.
ಕಾರ್ಯಗತಗೊಳಿಸಬಲ್ಲಪರಿಮಿತಿಗೊಳಿಸಬೇಕಿರುವ
ಎಕ್ಸಿಗ್ಯೂಟೆಬಲ್%s
ಮಟ್ಟದೊಂದಿಗೆ ಹೊಸ
ವ್ಯಾಪ್ತಿಯನ್ನು
ನಿರ್ಮಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು
ಅಕ್ಷರಾವಳಿಯಾಗಿ(string)
ಮಾರ್ಪಡಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಶೆಲ್ಲನ್ನು exec ಮಾಡುವಲ್ಲಿ
ವಿಫಲತೆ
ಖಾತೆ ಮಾಹಿತಿಯನ್ನು
ಪಡೆಯುವಲ್ಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಸನ್ನಿವೇಶವನ್ನು
ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ವಿಫಲತೆ
old_context ಅನ್ನು ಪಡೆಯುವಲ್ಲಿ
ವಿಫಲತೆ.
PAM ಅನ್ನು ಆರಂಭಿಸುವಲ್ಲಿ ದೋಷ
PAM_TTY ಅನ್ನು ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ
ವಿಫಲತೆ
ಹೊಸ ವ್ಯಾಪ್ತಿ %s ಅನ್ನು
ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಪಾತ್ರ %s ಅನ್ನು
ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಹೊಸ ಬಗೆ %s ಅನ್ನು
ಸಿದ್ಧಗೊಳಿಸುವಲ್ಲಿ ವಿಫಲತೆ
ಎಲ್ಲಾ ಬೂಲಿಯನ್ ವಿವರಣೆಗಳನ್ನು
ಪಡೆgetpass ನಿಂದ /dev/tty ಅನ್ನು
ತೆರೆಯಲಾಗಿಲ್ಲ
label37label38label39label41label42label44label50label59ಎಲ್ಲಾ
SELinux ಸಂಪರ್ಕಸ್ಥಾನದ ಬಗೆಗಳನ್ನು
ಪಟ್ಟಿ ಮಾಡುಒಳಬರುವ
ಸಂಪರ್ಕಗಳಿಗಾಗಿ ಆಲಿಸುmanage_krb5_rcache
ವು ಒಂದು ಬೂಲಿಯನ್
ಮೌಲ್ಯವಾಗಿರಬೇಕು
ಉತ್ಪಾದಿಸಬೇಕಿರುವ ಪಾಲಿಸಿಯ
ಹೆಸರುಮಾಹಿತಿ ಪುಟಗಳಿಗಾಗಿ OS ನ
ಹೆಸರುನೇಮ್ಡ್ ಪೈಪ್ಹೊಸಪಾತ್ರ:
%s: %lu ಸಾಲಿನಲ್ಲಿ ದೋಷ.
ಹೊಸಪಾತ್ರ: ಕವಲೊಡೆಯುವಲ್ಲಿ (forking)
ವಿಫಲ: %sಹೊಸಪಾತ್ರ: %s ಗೆ
ಸರಿಯಲ್ಲದ ಗುಪ್ತಪದ
ಹೊಸಪಾತ್ರ: service name configuration hashtable overflow
ಆಫ್ಆನ್ಉತ್ಪಾದಿಸಲಾದ SELinux
ಮಾಹಿತಿ ಪುಟಗಳನ್ನು ಶೇಖರಿಸಿ
ಇರಿಸಲಾಗುವ
ಮಾರ್ಗಉತ್ಪಾದಿಸಲಾದ ಪಾಲಿಸಿ
ಕಡತಗಳನ್ನು ಶೇಖರಿಸಿ
ಇರಿಸಲಾಗುವ
ಮಾರ್ಗಮಿತಿಗೊಳಪಟ್ಟ
ಪ್ರಕ್ರಿಯೆಗಳು ಬರೆಯಬೇಕಿರುವ
ಮಾರ್ಗಬೂಲಿಯನ್ಗಳ
ವಿವರಣೆಯನ್ನು ನೋಡಲು SELinux
ಪಾಲಿಸಿಗೆ ಮನವಿ ಸಲ್ಲಿಸುಒಂದು
ಆಕರ ಪ್ರಕ್ರಿಯೆ ಡೊಮೈನ್ ಗುರಿ
ಪ್ರಕ್ರಿಯೆ ಡೊಮೈನ್ಗೆ
ರೂಪಾಂತರಗೊಳ್ಳುತ್ತದೆ
ಎನ್ನುವುದನ್ನು ನೋಡಲು SELinux ಗೆ
ಮನವಿ ಮಾಡುಡೊಮೈನ್ಗಳು ಪರಸ್ಪರ
ಒಂದಕ್ಕೊಂದು ವ್ಯವಹರಿಸಬಲ್ಲವೆ
ಎಂದು ನೋಡಲು SELinux ಪಾಲಿಸಿಗೆ ಮನವಿ
ಸಲ್ಲಿಸುರೇಡಿಯೊಗುಂಡಿಸಾಮಾನ್ಯ
ಕಡತಪಾತ್ರದ ಟ್ಯಾಬ್run_init: %s ಕ್ಕೆ
ಗುಪ್ತಪದ ಸರಿ ಇಲ್ಲ
sepolicy ಉತ್ಪಾದಿಸು: ದೋಷ: %s
ಆರ್ಗ್ಯುಮೆಂಟ್ಗಳಲ್ಲಿ ಒಂದರ
ಅಗತ್ಯವಿದೆಸಂಪರ್ಕಸ್ಥಾನದ
ಸಂಬಂಧಿಸಿದ SELinux ಬಗೆಯನ್ನು
ತೋರಿಸುಈ ಅನ್ವಯವು ಬೈಂಡ್
ಮತ್ತು/ಅಥವ
ಸಂಪರ್ಕಗೊಳ್ಳಬಹುದಾದ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು ತೋರಿಸುಈ
ಡೊಮೈನ್ ಬೈಂಡ್ ಮತ್ತು/ಅಥವ
ಸಂಪರ್ಕಗೊಳ್ಳಬಹುದಾದ
ಸಂಪರ್ಕಸ್ಥಾನಗಳನ್ನು
ತೋರಿಸುಸಾಕೆಟ್ ಕಡತಆಕರ
ಪ್ರಕ್ರಿಯೆಯ ಡೊಮೈನ್ಸಾಂಕೇತಿಕ
ಕೊಂಡಿsystem-config-selinuxಗುರಿ
ಪ್ರಕ್ರಿಯೆಯ
ಡೊಮೈನ್tcpಪರಿವರ್ತನೆ
ಪಾತ್ರದ ಟ್ಯಾಬ್ಶಂಕರ್ ಪ್ರಸಾದ್
<svenkate@redhat.com>ಬಗೆudpಗೊತ್ತಿರದಬಳಕೆ:
%s [-qi]
use_kerberos ವು ಒಂದು ಬೂಲಿಯನ್
ಮೌಲ್ಯವಾಗಿರಬೇಕು use_resolve ಒಂದು
ಬೂಲಿಯನ್ ಮೌಲ್ಯವಾಗಿರಬೇಕು use_syslog
ವು ಒಂದು ಬೂಲಿಯನ್
ಮೌಲ್ಯವಾಗಿರಬೇಕು ಬರೆಬಹುದಾದ