Spade
Mini Shell
��r�#�<G_, _%6_\_p_�_�_�_�_�_?�_;7`&s`9�`�`9�`,+a7Xa�aI�aI�aI9b3�b�b�b
�b'�b,
c:cENc:�c(�c.�c,'dTdgd&yd/�d.�d&�d0&e/WeS�e8�ef#f?fRfcf7tfd�f^g�pg)Yh�i�i�i�i�iM�ijM!jojH�jG�jk#kG;k�k�k�k�k�kQ�kPlblJkl
�lN�lm)mBm4Tm$�m!�m%�mM�mDnUn)^n/�n�n�n�n�n oo(o;o?o>KoI�o7�o6p$Cp�hp
�pCqPq)oq �qG�qIrDLr8�r7�rLs-OsC}sO�s
t-2t5`t&�t)�t)�t1u7Cup{u?�u=,v>jvg�vwU0wI�wE�w1x6HxMx<�x:
y:Ey2�y1�y0�yKzHbz0�z:�z{.4{c{<{&�{(�{A|�N|7�|8}SG}J�}�}~&"~&I~p~�~0�~+�~(1-'_'�&�%�Q�@N�����)̀'��$�
D�e�3|�-��&ށ�8"�#[�#�)��-͂=��@9�$z�0��&Ѓ$��0�7M����9�'H�)p���=��+��F#�@j�'��4ӆ%�#.�R�,n�"��A��6��7���2و"�T/�9��"��*���%��2��3�,�*I�/t�0��2Ջ4�I=�"��!��&̌�
�%*�6P�)��0��+�%�N4�����!��[ގ1:�Il�G����I�?e�V��K��GH�M��7ޑH�8_���/�����Ój��B�1O�*����3ŕ��`�$u�0��*˖J��]A�����S�-#�Q�fo�E֙�&9�K`�+��/ؚ2�!;�)]�$��$��)ћ?��(;�<d�'��"ɜ*�����ɟ՟!�,�!;�,]�������(��)���'�2>�q����������d�m�1t�����2֢# �1-�_�2f���
��"ԣ�������9����}�(��=���
���i$�P��ߩ��!�5�"P�(s�,��(ɪ-�%
�(F�1o�*��2̫8��98�r�%��$��1۬
�
+�L�2i���"��$߭!�&�%B�h�/�� ��
ծ��(�8�$T�y�%��+��$��!+�$M�r���'��Ѱ��)�C�a�������ʱ�"�$�B�
W� x���
��Ӳ�$�-�%K�+q�����ͳ#��*.�Y�w�*��5����!2�(T�!}�"��!µ&��$%�/J�/z�4��B߶"�@�?Z�4��)Ϸ)��.#�<R�)��)��.�<�)O�)y�.��<ҹ$�!4�V�)r���
����ں�
���3
� >�H�\�z�����û��#�-8�*f�.��V���+�@7��x���7�^I�9��p�7S�6��?¿Y�>\�4��7�6�6?�Rv�A�@�@L�(��5��U��B�R��4�.J�Zy�`��:5�yp�@��5+�ia�5��6�48�6m�U��0��V+�;��8��%��I�;g�E��p���Z�K��J4�9�7��D��T6�@��;��-�36�.j�.��9��9�0<�/m�8��6��9
�CG�6��7��D��5?�7u�4��6��5�5O�(��C��8��7+�5c�5����
�����
�A,�Nn�O��\
�;j�H��A��N1�)��
�������� ��7�*J�*u�W���� �>
�6I�^��E��:%�g`�d��g-�2��J��-�;A�(}�0��+��X�?\�D��<���'/�(W�����
����"��#
�1�)O�y���!�� ��
��F�
]�h�x�U��b��\B�i�� ��
2�@�
G�h�������"��� �!�4�
E� S� ]�g�z�%����� ��
��-����;��",�oO���(��.��
&�J4�j�)����4,�)a�/��R�����.�?D�'������+��
��6�J�f�&������'������&2�&Y�&����O���+�D�L�X�t�4��������
�6+�b�o�3����������� *�4�G�Z�Xc�
����
��
����<�#D�
h�s� �� ������ ������
��
������
�
2�S�!n���������� Z�d�Px�P���L/�|�J�����U�t���%��������M�V��j�3��72�j�Dv�����!���
��$�Q)�{�������6��5��C'�Bk������������$�)8�b�t��� ������
��H����
�$�;�*@�Bk�)��*�� ��8*�'c�8�����
�����(
�I�3V��������&���/�"J�m�������(��l��:�� ���b�z������������"�24�g�����
����������
�
1�?�O�`�v���:��7��7�U�]�l�{�J��J��������7�,�F�
3&AmhU�:,�g'W_E�s%4�<�TE`.�5�;GGT� ��($)Ncow��(�0�+586n
� �X�h _ �� V~
�
q�
\bEi��"�!0PWu����=�
/
A=
U
��
|��"&�%�,*.'Y.���1�'�'EC������'])��"�,�<*Zr��-4COcx�)��&�'B]S� �0�r�Ul�� ��
&..*]�L�]�P_w0{�L�%?;["�<�E�=0T3�E�� _!#�;�^�@Ldq,��4�#�#, 4V>'�,�
��((4]"s����� 6 Q
o � � � � � � � � � �
+!4!O!
l!"w!�!#�!7�!""<"7W"7�"3�"c�"F_#�#�#�#$�#=�#%+$<Q$7�$�$�$
�$�$%"%&%;%N%S%W%_%%q%$�%#�%�%��%g�'aP($�(�(5�(5),S)
�)%�)��)�G*M�*z4+C�+o�+Kc,>�,�,�-��-��.o�/�/0E
0EP0\�0�0�1w�1A2YP2j�283"N3>q3[�3Q4Z^4h�4J"5�m5O"6r6.�6$�6�6�6T7�Z7��7��8~q:�<�<=@=(U=�~=.3>�b>J�>�J?��?&�@2�@�AI�A@�A.<B+kBH�B��B-�C#�C��C�D��DBcE.�EJ�Ee
FU�FT�FS1G��GH#!H�EH]�H)I%II<oI�I�I�I�IJJq1J��J}dK|�KI_L&�LP�M�!N9�NN�NE=O��O�P��PlWQ��Q�YR|�R�oS� T9�T�
U��U_
VS�V[�V[0W��WXz*Y��Y�LZ��Z?�[�!\��\�r]q^�t^�_��_�I`��`�ka��a��b�'c��c��d�Oe5fm:f<�fo�fLUgK�gp�g*_h��i�+j��j��kAOlW�lQ�lq;m_�m2
n�@nK�neoYxoG�oGpFbp;�p��p��qorO�rU�r\/se�sU�s/Ht�xtcu\uu=�u�vN�vY�vIQwg�w�x��xG-y\uyS�y_&zU�z_�z4<{\q|T�|o#}C�}��}qa~d�~�8f�kK�A��;��F5�||�M���G��Ղ%W�F}�YĄd����<�O��W�%d�R���݈�y��)�a��~�p��� ������M��L��OF�D��=ێK��e�G��K�tFK����<A�=~�b��������<����?������������ؘ����k������N�qm�Iߜq)�����e�z��my�u�x]�Q֤�(�Y�xG�����N��������|��H��Q��#�=��t5����h[�Uİx�Y��p�h^�hDz�0��ϳJ����Ep�T��~�g��&��$*�1O�L��3μN�Q�-b���<��H�-�I�<i�t��:�*V�*��3�������Y�.5�*d�X��N��m7���d��L�Cj�C��b���U�
U�ic���H��W�$w�=�������=��B��(/�FX�6��=��L�Ja�B��b��PR�c��h�Xp�^��`(�a��9��D%�Mj�K��7�:<�4w�R��?��B?�J��A��7�AG�:��J��B�FR�4��V��G%�Jm�:��A��C5�Jy�/��e��TZ�4��6��F�9b�L��^��<H�[��H��R*�6}�Q��S�HZ�f��A
�>L�V��S��>6�Du�*��E��H+�8t�?��A��1/�,a�C��J��:�AX�5��E��X�xo�C��A,�Qn�T��B�NX�H��R��0C�Xt�\��Z*�d��s��E^�0��|��]R�X��V �``�o��V1�T��^��m<�f��d�nv�w��D]�J��<��[*�0����,��"���%�A�UR���,��7��*!�ML�*��J��'�F8�2�N��_�sa�h��>��'������>�=G������i?����h��g��v���������hg�s��b����8x�fL��m�}[QO������
�w��&^�v-
j�
w��qx��y��
_�����uJ�]��{�xx����|v`�}Tx�tK}�t>h�gs�x��q��g�
x!wy!v�!�h"v�"ng#m�#bD$L�$��$��%w
&k�&w�&i'z'B�'�';�'`&(}�(�)��)z�*�+��+�E,_ -8i-(�-�-�-P�-qM.^�.T/�s/0(0=0e�0�#1o2tp2��2��3�g4�'5��5Uk6��6PO7V�7V�7�N8z9�|9�:%�:C�:C�:
=;8^;=�;F�;C<P`<K�<N�<9L=9�==�=;�=;:>xv>�>?/?�I?��?��@�XA"#B.FB#uB�BJ�B:�B;8C?tCL�CFD%HDnD�D)�D4�D�DE#*E-NEJ|Er�E:G9LGU�G�Gw�G=nH�H�Ik�I{FJ�J��J�mKf4L
�L)�LK�LSMapM��MeNrN&vN'�N��N?lOB�O=�OX-P
�P:�PF�PDQJXQT�Q5�Q+.RVZRA�R3�R-'S<USC�SE�SDT�aTU\UxU�U*�U(�Ug�U-WV�V5�V=�V4WLW6lW}�W!X2X#;X0_X8�X�X4�X4Y@Y�UY
�Y,
Z.:Z
iZ&�Zi�Z4[9P[5�[�[�[.�[\\.\3\L\a\z\,�\7�\G�\GD]X�]=�]D#^h^bw^�_*�_�`��`Lma��a-ob��b@)cHjc��c/hd%�dW�dDe0[eL�eu�eOf�lf��gWh%�he�hci
{iE�i�i�ij
j�*j�j/�j!k.;kqjkn�kKl|�lHm'hm�m=�m1�m7n/=nXmn)�n&�no
&o4o
=oHo�]o�opA0prp8{pp�p6%q7\q�q�q
�qY�qT7rY�r�r�rs,sFsWs.hsH�s�s��sW�tO�t?+u/kuM�u&�u5v;Fv&�v�v�v�vG�v�5w�"x�y�y*�y�z�z&�z�z
{%){O{o{�{�{S�{:|S|m|�|�|.�|�|
�|(}
=}(^}�}#�}#�}�}~*$~fO~o�~9&2`�*�*��z�z����+��&�(B�Sk�p��o0���^����������4�X��a��@�e�^O����zl�U�l=�k��v����O�a�;{�9��0�M"�p�-}�(��MԑR"�]u�PӒn$�o���!��?����͕*X����&!��H�2�;�wH�P��x�y��U�SZ���.��'�#�)8�-b�-�����!J��l���h������M��OE�G���ݢwp�d�M�^�oe�WդW-�_��(�"�1�P�Y�bq�EԧK�Jf�_��?�AQ�M����;��2��#�=�7]�,��;«K��WJ�<��H߬p(�'�����3����|ڮ�W��A��@��8�<V�����ͱaڱ\<�/��kɲ�5�-�/5�e�al�9ζ��F��7շ_
�?m�b����6��A߹{!����0�B�Z�a��s�W3�w������+Ͻ!��A�W_�%��4ݾ#�6�E�W��f�Bf�P����R�Xm�U�6�eS�B��2��5/�0e�I��?��A
�9b�6����������������F�8Z�D��3��c�p�1��R��9�aO�����}��cS����~@�������k�~���:��l��F\�����+���(��'���0,�]�1a�9��������$��?�AN�@��$��OW���|"���D7aVL��d3���kE�0E�F�.���5i�^�w�r��G�8��E)d�)@�!gB;7�����j��ua�hbZ��HrR�p�#��C����d����Y{����+���f��Zt��Z.\)
4f'Qr��X{�ecR���m��8�����`�aw>���O��H�����G�-����7���,s$��Al�$*�\�����s1��x�����&<
��XJn@���!
*
��P�q��s�5%�}8"n�T���3�����kPm�����~���]v�?�uN���".����{d��
KN�u`e��������:�-|�
�`��.�p�D����9v5L\
;W��*q]�nVbI�]g���2T"�
������fF�2���P��zo�&����0��O����
t�=jkmo���p���w����aVEAT,l�3�yh@=M�c\'S�zw����*���qn���n�4���^3)D�H��?�v���h��N{��3U/�y��]2/R�KZj`�;i,�#�����O��M�6�b=�~�@CGX���#�����UgeD��qY�o&�[�B|��9&�~���Z S��2b��Wmk�e��9�V'A��g)$H�^�������Y1�E��[jM��h� �<�B��
F��<'�[+?�}�1�g���cl-�i�G�J[���xS��c��B5CXl���b��%������A�q����~��de�:Y� N��/K��^I����k�X���#���6�F�S��/�+%>�L����v��_���\&��@CM�/(��!r!��8�;�M�
t�p�T����>�C��p>H�J�L��:Y}
I=�]?U�^�!��(<������:c0x�,;.������_j��6�I4���4RKy��|f"�G+��W(�A0:�Q����VJf�$�
�z�R�i�oDU��?�'� �%�*�%����6�-I>`�<�r���
4$�,x�UhtF��m��z��PB�5�i�����6��Q7(=�K�Ou}��[+�Q�QN���#a� ��_0�P97�
�(��98-S����Ll���s������_1���y1��_WJ�To�2�����
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File
Equivalency Mapping. Mapping will be created when update is applied.Add
File Labeling for %sAdd File Labeling for %s. File labels will be created
when update is applied.Add Login MappingAdd Login Mapping. Login Mapping
will be created when update is applied.Add Login Mapping. User Mapping will
be created when Update is applied.Add Network PortAdd Network Port for
%sAdd Network Port for %s. Ports will be created when update is
applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux
Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role.
SELinux user roles will be created when update is applied.Add SELinux
UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update
is applied.Add a fileAdd file Equivalence Mapping. Mapping will be created
when Update is applied.Add file equiv labeling.Add file labeling for %sAdd
login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s'
domains.Add new File Equivalence definition.Add new Login Mapping
definition.Add new SELinux User/Role definition.Add new port definition to
which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for
%sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in
policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator
Login User RoleAdvanced <<Advanced >>Advanced Search
<<Advanced Search >>AllAll domainsAllow %s to call bindresvport
with 0. Binding to port 600-1024Allow ABRT to modify public files used for
public file transfer services.Allow Apache to communicate with avahi
service via dbusAllow Apache to communicate with sssd service via dbusAllow
Apache to execute tmp content.Allow Apache to modify public files used for
public file transfer services. Directories/Files must be labeled
public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in
stickshift mode, not transition to passengerAllow Apache to run
preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use
mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the
network.Allow HTTPD scripts and modules to connect to databases over the
network.Allow HTTPD scripts and modules to connect to the network using
TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to
connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables
in the same domain as system CGI scripts.Allow Puppet client to manage all
file types.Allow Puppet master to use connect to MySQL and PostgreSQL
databaseAllow ZoneMinder to modify public files used for public file
transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as
an unconfined domainAllow all daemons the ability to read/write
terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write
corefiles to /Allow all domains to execute in fips_modeAllow all domains to
have the kernel load modulesAllow all domains to use other domains file
descriptorsAllow all unconfined executables to use libraries requiring text
relocation that are not labeled textrel_shlib_tAllow antivirus programs to
read non security files on a systemAllow any files/directories to be
exported read/only via NFS.Allow any files/directories to be exported
read/write via NFS.Allow apache scripts to write to public content,
directories/files must be labeled public_rw_content_t.Allow auditadm to
exec contentAllow cluster administrative cluster domains memcheck-amd64- to
use executable memoryAllow cluster administrative domains to connect to the
network using TCP.Allow cluster administrative domains to manage all files
on a system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use serial/parallel communication portsAllow
confined virtual guests to use usb devicesAllow confined web browsers to
read home directory contentAllow cups execmem/execstackAllow database
admins to execute DML statementAllow dbadm to exec contentAllow dhcpc
client applications to execute iptables commandsAllow ftpd to use
ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance
domain to use executable memory and executable stackAllow glusterfsd to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd processes to run IPA
helper.Allow httpd scripts and modules execmem/execstackAllow httpd to
access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd
to access nfs file systemsAllow httpd to access openstack portsAllow httpd
to act as a FTP client connecting to the ftp port and ephemeral portsAllow
httpd to act as a FTP server by listening on the ftp port.Allow httpd to
act as a relayAllow httpd to connect to saslAllow httpd to connect to
memcache serverAllow httpd to connect to the ldap portAllow httpd to read
home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow
httpd to use built in scripting (usually php)Allow ksmtuned to use
cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm
to exec contentAllow logging in and using the system from
/dev/console.Allow logrotate to manage nfs filesAllow logrotate to read
logs insideAllow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to bind unreserved
tcp/udp ports.Allow mozilla plugin domain to connect to the network using
TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support
spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to
connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow
nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a
portmapperAllow samba to act as the domain controller, add users, groups
and change passwords.Allow samba to create new home directories (e.g. via
PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs
volumes.Allow samba to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
samba to run unconfined scriptsAllow samba to share any file/directory read
only.Allow samba to share any file/directory read/write.Allow samba to
share users home directories.Allow sandbox containers manage fuse
filesAllow sandbox containers to send audit messagesAllow sandbox
containers to use all capabilitiesAllow sandbox containers to use mknod
system callsAllow sandbox containers to use netlink system callsAllow
sandbox containers to use sys_admin system calls, for example mountAllow
sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock
to read/write fuse filesAllow sasl to read shadowAllow secadm to exec
contentAllow sge to access nfs file systems.Allow sge to connect to the
network using any TCP portAllow smbd to load libgfapi from gluster.Allow
spamd to read/write user home directories.Allow spamd_update to connect to
all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to
read and write files in the user home directoriesAllow staff to exec
contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow
syslogd the ability to call nagios plugins. It is turned on by omprog
rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow
system cron jobs to relabel filesystem for restoring file contexts.Allow
system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow
system to run with NISAllow tftp to modify public files used for public
file transfer services.Allow tftp to read and write files in the user home
directoriesAllow the Irssi IRC Client to connect to any port, and to bind
to any unreserved port.Allow the Telepathy connection managers to connect
to any generic TCP port.Allow the Telepathy connection managers to connect
to any network port.Allow the graphical login program to create files in
HOME dirs as xdm_home_t.Allow the graphical login program to execute
bootloaderAllow the graphical login program to login directly as
sysadm_r:sysadm_tAllow the mount commands to mount any directory or
file.Allow tor to act as a relayAllow transmit client label to foreign
databaseAllow unconfined executables to make their heap memory executable.
Doing this is a really bad idea. Probably indicates a badly coded
executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable. This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged user to create and transition to svirt domains.Allow
unprivileged users to execute DDL statementAllow user to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to login using
a yubikey OTP server or challenge response modeAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users) disabling this forces FTP passive mode and may
change other protocols.Allow users to run UDP servers (bind to ports and
accept connection from the same domain and outside users) disabling this
may break avahi discovering services on the network and other udp related
services.Allow virtual processes to run as userdomainsAllow xen to manage
nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using
dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not
required if using paravirt and no vfb.Allow xguest to exec contentAllow
xguest to use blue tooth devicesAllow xguest users to configure Network
Manager and connect to apache portsAllow xguest users to mount removable
mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to
write it configuration filesAllows %s to bind to any udp portAllows %s to
bind to any udp ports > 1024Allows %s to connect to any tcp portAllows
%s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory segments.Allows
xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextControl the ability to mmap a low area of the
address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright
(c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
interface %sCould not add login mapping for %sCould not add port
%(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not
add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is
definedCould not check if addr %s is definedCould not check if boolean %s
is definedCould not check if file context for %s is definedCould not check
if interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for
%sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key
for %sCould not create a key for %s/%sCould not create addr for %sCould not
create context for %(PROTOCOL)s/%(PORT)sCould not create context for
%sCould not create context for %s/%sCould not create file context for
%sCould not create interface for %sCould not create key for %sCould not
create login mapping for %sCould not create module keyCould not create port
for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete interface %sCould not delete login mapping for %sCould
not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context
%sCould not delete the port %sCould not deleteall node mappingsCould not
determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list interfacesCould not list local file contextsCould
not list login mappingsCould not list portsCould not list roles for user
%sCould not list the file contextsCould not list the portsCould not modify
SELinux user %sCould not modify addr %sCould not modify boolean %sCould not
modify file context for %sCould not modify interface %sCould not modify
login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not
open file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set interface context for
%sCould not set mask for %sCould not set message context for %sCould not
set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in interface context for %sCould not
set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set
module key nameCould not set name for %sCould not set permissive domain %s
(module installation failed)Could not set port context for
%(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set
role in file context for %sCould not set role in interface context for
%sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set
type in addr context for %sCould not set type in file context for %sCould
not set type in interface context for %sCould not set type in port context
for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not
set user in file context for %sCould not set user in interface context for
%sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not
start semanage transactionCould not test MLS enabled statusCouldn't
get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Polipo can access nfs file systems.Determine whether Polipo session daemon
can bind tcp sockets to all unreserved ports.Determine whether
abrt-handle-upload can modify public files used for public file transfer
services in /var/spool/abrt-upload/.Determine whether attempts by wine to
mmap low regions should be silently blocked.Determine whether awstats can
purge httpd log files.Determine whether boinc can
execmem/execstack.Determine whether calling user domains can execute Git
daemon in the git_session_t domain.Determine whether calling user domains
can execute Polipo daemon in the polipo_session_t domain.Determine whether
can antivirus programs use JIT compiler.Determine whether cdrecord can read
various content. nfs, samba, removable devices, user temp and untrusted
content filesDetermine whether collectd can connect to the network using
TCP.Determine whether conman can connect to all TCP portsDetermine whether
crond can execute jobs in the user domain as opposed to the the generic
cronjob domain.Determine whether cvs can read shadow password
files.Determine whether dbadm can manage generic user files.Determine
whether dbadm can read generic user files.Determine whether docker can
connect to all TCP ports.Determine whether entropyd can use audio devices
as the source for the entropy feeds.Determine whether exim can connect to
databases.Determine whether exim can create, read, write, and delete
generic user content files.Determine whether exim can read generic user
content files.Determine whether fenced can connect to the TCP
network.Determine whether fenced can use ssh.Determine whether ftpd can
bind to all unreserved ports for passive mode.Determine whether ftpd can
connect to all unreserved ports.Determine whether ftpd can connect to
databases over the TCP network.Determine whether ftpd can login to local
users and can read and write all files on the system, governed by
DAC.Determine whether ftpd can modify public files used for public file
transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether glance-api can connect to all TCP
portsDetermine whether haproxy can connect to all TCP ports.Determine
whether icecast can listen on and connect to any TCP port.Determine whether
irc clients can listen on and connect to any unreserved TCP ports.Determine
whether logwatch can connect to mail over the network.Determine whether
lsmd_plugin can connect to all TCP ports.Determine whether mcelog can
execute scripts.Determine whether mcelog can use all the user
ttys.Determine whether mcelog supports client mode.Determine whether mcelog
supports server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether smartmon can support devices on 3ware
controllers.Determine whether squid can connect to all TCP ports.Determine
whether squid can run as a transparent proxy.Determine whether swift can
connect to all TCP portsDetermine whether tmpreaper can use cifs file
systems.Determine whether tmpreaper can use nfs file systems.Determine
whether tmpreaper can use samba_share filesDetermine whether to support lpd
server.Determine whether tor can bind tcp sockets to all unreserved
ports.Determine whether varnishd can use the full TCP network.Determine
whether webadm can manage generic user files.Determine whether webadm can
read generic user files.Determine whether zabbix can connect to all TCP
portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdDontaudit Apache to search dirs.Edit Network
PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in
the cron domain to support fcron.Enable polyinstantiated directory
support.Enable reading of urandom for all domains.Enable/Disable additional
audit rules, that are normally not reported in the log
files.EnabledEnforcingEnter Default Level for SELinux User to login with.
Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIf-Then-Else rules written in
policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PortInvalid file specificationInvalid priority %d (needs to be between 1
and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not
existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy
moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesMore...NameName must be
alpha numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types
which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort
%(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort
%(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not
definedPort NumberPort TypePort is requiredPort number "%s" is
not valid. 0 < PORT_NUMBER < 65536 Port number must be between 1 and
65536Ports must be numbers or ranges of numbers from 1 to %d
PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp
is requiredQuery SELinux policy network informationRed Hat 2007Relabel all
files back to system defaults on rebootRelabel on next reboot.Remove
loadable policy moduleRequires at least one categoryRequires prefix or
rolesRequires prefix, roles, level or rangeRequires setypeRequires setype
or serangeRequires setype, serange or seuserRequires seuser or
serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign
to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not
allowed to end with '/'Support NFS home directoriesSupport SAMBA
home directoriesSupport X userspace object managerSupport ecryptfs home
directoriesSupport fusefs home directoriesSystemSystem Default Enforcing
ModeSystem Default Policy Type: System Policy Type:System Status:
DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not
valid. Target is not allowed to end with '/'Target DomainThe
entry '%s' is not a valid path. Paths must begin with a
'/'.The entry that was entered is incorrect. Please try again in
the ex:/.../... format.The sepolgen python module is required to setup
permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a node typeType %s is
invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You did
not define module name.You must add a name made up of letters and numbers
and containing no spaces.You must add at least one role for %sYou must
enter a executableYou must enter a name for your policy module for your
'%s'.You must enter a valid policy typeYou must enter the
executable path for your confined processYou must regenerate interface info
by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify
one of the following values: %sYou need to define a new type which ends
with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and
transition to svirt domains.allow unconfined users to transition to the
chrome sandbox domains when running chrome-sandboxapplicationauthentication
failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux
port typeslisten for inbound connectionsmanage_krb5_rcache must be a
boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-12-15 09:06+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Ukrainian <trans-uk@lists.fedoraproject.org>
Language: uk
Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 :
n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ?
1 : 2);
X-Generator: Zanata 4.6.2
Еквівалентність файлових контекстів
дистрибутива SELinux
Еквівалентність локальних файлових
контекстів SELinux
змінено %s позначок.
%s вже у %s%s не належить до типу доменів%s не
є правильним контекстом
%s не є коректним доменом%s не у %s%s має бути
каталогом%s! Не вдалося отримати контекст
для %s, перепризначення позначок tty не
відбулось.
%s! Не вдалося отримати новий контекст
для %s, перепризначення позначок tty не
відбулось.
%s! Не вдалося вказати новий контекст для
%s
%s: не вдалося завантажити запитані
правила у примусовому режимі: %s
%s: не вдалося завантажити правила: %s
%s: правила вже завантажено, запитано
початкове завантаження
Модулям правил «%s» потрібні чинні
домени********************* ВАЖЛИВО ************************
-- Дозволено %s [ %s ]З доменами «%s» не можна
використовувати параметр -a. Ознайомтеся
з довідкою щодо користування, щоб
дізнатися більше.З доменами «%s» не можна
використовувати параметр -d. Ознайомтеся
з довідкою щодо користування, щоб
дізнатися більше.З доменами «%s» не можна
використовувати параметр -t. Ознайомтеся
з довідкою щодо користування, щоб
дізнатися більше.Параметр -w не можна
використовувати разом з параметром
--newtype…600-1024<b>…ПОЗНАЧТЕ, ЩОБ
ПЕРЕГЛЯНУТИ ДАНІ…</b><b>Додати
булеві значення з правил
%s:</b><b>Додайте файли або каталоги,
якими керуватиме
%s</b><b>Програма</b><b>Заборонити
усім процесам виконувати ptrace та
діагностику інших
процесів?</b><b>Вимкнути можливість
запуску необмежених системних
процесів?</b><b>Вимкнути усі
дозвільні процеси?</b><b>Вкажіть
назву програми або роль
користувача:</b><b>Вкажіть мережеві
порти, до яких прив’язуватиметься
%s:</b><b>Зареєстровані
користувачі</b><b>Користувачі
root</b><b>Виберіть додаткові ролі для
%s:</b><b>Виберіть загальні
властивості програми для
%s:</b><b>Виберіть домени, які
адмініструватиме %s:</b><b>Виберіть
вже створену роль для внесення
змін:</b><b>Виберіть мережеві порти,
з якими з’єднуватиметься
%s:</b><b>Виберіть ролі, які %s
переводитиме до:</b><b>Виберіть тип
правил для програми або ролі
користувача, обмеження для яких ви
хочете визначити:</b><b>Виберіть
user_roles які переводитимуть до
%s:</b><b>Вибір:</b><b>Налаштування
системи</b><b>Системний
режим</b><b>Порти TCP</b><b>Порти
UDP</b><b>До якого каталогу слід
створити правила %s?</b><operation> мітки
файлів <selected domain>. Мітки файлів буде
створено під час застосування
оновлення.<operation> мережевий порт
<selected domain>. Порти буде створено під
час застосування оновлення.<small>
Для заміни з режиму «Вимкнено» на режим
«Примусовий»:
- Змініть режим системи з «Вимкнено» на
«Дозвільний»
- Перезавантажте систему, щоб виконати
повторне встановлення міток
- Щойно система запрацює як слід
* Змініть режим системи на
«Примусовий»</small>
Дозвільний домен — це мітка процесу, яка
надає процесові дозвіл на виконання
довільних дій. SELinux лише записуватиме
заборони до журналу, але не наполягатиме
на них. Зазвичай, дозвільні домени
вказують на експериментальність правил.
Вимикання цього модуля може призвести до
того, що SELinux заборонить доступ до домену,
доступ до якого має бути
відкрито.ДіяДодатиДодати %sДодати діалог
для логічних зміннихДодати контекст
файлуДодати прив’язку рівнозначності
файлів. Прив’язку буде створено під час
застосування оновлення.Додати мітки
файлів для %sДодати мітки файлів для %s.
Мітки файлів буде створено під час
застосування оновлення.Додати
прив’язку реєстраційного записуДодати
прив’язку реєстраційного запису.
Прив’язку буде створено під час
застосування оновлення.Додати
прив’язку реєстраційного запису.
Прив’язку буде створено під час
застосування оновлення.Додати мережний
портДодати мережевий порт для %sДодати
мережевий порт для %s. Записи портів буде
створено під час застосування
оновлення.Додати запис рівнозначності
файлів SELinuxДодати відповідні
авторизації SELinuxДодати мережні порти
SELinuxДодати користувача SELinuxДодати
відповідність користувачів SELinuxДодати
роль користувача SELinux. Ролі користувачів
SELinux буде створено під час застосування
оновлення.Додати користувачів
SELinuxДодати користувачаДодати записи
ролей користувачів. Ролі користувачів
SELinux буде створено під час застосування
оновлення.Додати файлДодати прив’язку
рівнозначності. Прив’язку буде створено
під час застосування оновлення.Додати
мітку рівнозначності файлів.Додати
мітки файлів для %sДодати прив’язку
реєстраційного записуДодати новий шлях
файлів типу %(TYPE)s для доменів
«%(DOMAIN)s».Додати нове визначення
рівнозначності файлів.Додати нову
прив’язку реєстраційного запису.Додати
нове визначення користувача/ролі
SELinux.Додати визначення нового порту, до
якого домену «%(APP)s» дозволено
%(PERM)s.Додати порти %sДодати
користувачаДодати або вилучити булеві
правила, які використовуватимуться
доменом %sАдресу %s визначено у правилах,
її не можна вилучатиAddr %s не
визначеноРоль адміністратораРоль
користувача-адміністратораДодатково
<<Додатково >>Складний пошук
<<Складний пошук >>УсіВсі
домениДозволити %s викликати bindresvport з 0.
Прив’язування до порту 600-1024.Надати
доступ ABRT до внесення змін до відкритих
файлів, використаних для служб
відкритого обміну файлами.Дозволити Apache
здійснювати обмін даним зі службою avahi за
допомогою dbusДозволити Apache здійснювати
обмін даним зі службою sssd за допомогою
dbusНадати доступ Apache до виконання коду з
tmp.Надати доступ Apache до внесення змін до
відкритих файлів, використаних для служб
відкритого обміну файлами. Файли і
каталоги має бути позначено міткою
public_content_rw_t.Дозволити Apache надсилати
запити до записів NSДозволити Apache
працювати у режимі ручного керування без
переходу до користувачаДозволити Apache
виконувати preupgradeДозволити Apache
використовувати mod_auth_ntlm_winbindДозволити
Apache використовувати mod_auth_pamНадати доступ
скриптам і модулям HTTPD на встановлення
з’єднання з Cobbler мережею.Надати доступ
скриптам і модулям HTTPD на встановлення
з’єднання з базами даних мережею.Надати
доступ скриптам і модулям HTTPD на
встановлення з’єднання з мережею за
допомогою TCP.Надати доступ скриптам і
модулям HTTPD до файлів сервера
Cobbler.Дозволити HTTPD встановлювати
з’єднання з портом 80 для штатного
завершення роботиДозволити HTTPD
запускати виконувані файли SSI у одному
домені зі скриптами CGI системи.Дозволити
клієнтській частині Puppet керувати
файлами будь-яких типівДозволити
основній частині Puppet використовувати
з’єднання з базою даних MySQL і
PostgreSQLНадати доступ ZoneMinder до внесення
змін до відкритих файлів, використаних
для служб відкритого обміну
файлами.Дозволити ZoneMinder запускати
su/sudo.Дозволити користувачеві входити до
системи режимі домену без
обмеженьДозволити всім фоновим службам
здійснювати читання і запис даних до
терміналівДозволити всім службам
використовувати обгортки TCP.Дозволити
всім службам здійснювати запис до
/Дозволити всім доменам виконувати
команди у fips_modeДозволити всім доменам
завантажувати модулі ядраДозволити всім
доменам використовувати дескриптори
файлів інших доменівДозволити всім
виконуваним файлам без обмежень
використовувати бібліотеки потрібні для
пересування текстових даних, які не
позначено міткою textrel_shlib_tДозволити
антивірусним програмам читати
незахищені файли системиДозволити
експорт будь-яких файлів або каталогів у
режимі лише для читання за допомогою
NFS.Дозволити експорт будь-яких файлів або
каталогів у режимі читання або запису за
допомогою NFS.Дозволити скриптам apache
виконувати запис до каталогів відкритих
даних. Каталоги або файли має бути
позначено міткою public_rw_content_t.Дозволити
auditadm виконувати командиДозволити
доменам адміністрування кластера
використання виконуваної області
пам’ятіДозволити доменам
адміністрування кластера встановлювати
з’єднання з мережею за допомогою
TCP.Дозволити доменам адміністрування
кластера керувати всіма файлами у
системі.Дозволити обмеженим програмам
запускатися за допомогою kerberos.Дозволити
обмеженим програмам використовувати
область пам’яті спільного використання
nscd.Надати користувачам з обмеженими
правами можливість виконувати команди
ping і traceroute.Дозволити обмеженим
віртуальним гостьовим системам
взаємодіяти з сокетами rawipДозволити
обмеженим віртуальним гостьовим
системам взаємодіяти з sanlockДозволити
обмеженим віртуальним гостьовим
системам взаємодіяти з графічним
серверомНадати доступ обмеженим
гостьовим віртуальним системам на
керування файлами cifsНадати доступ
обмеженим гостьовим віртуальним
системам на керування файлами nfsНадати
доступ обмеженим гостьовим віртуальним
системам (virt) на читання файлів fuseНадати
доступ обмеженим гостьовим віртуальним
системам використовувати пам’ять і стос
виконанняДозволити обмеженим
віртуальним гостьовим системам
використовувати послідовні або
паралельні порти обміну данимиНадати
доступ обмеженим гостьовим віртуальним
системам використовувати пристрої
USBНадати доступ обмеженим програмам для
перегляду інтернету до читання даних з
домашнього каталогуНадати cups доступ до
execmem/execstackНадати адміністраторам бази
даних виконувати інструкцію DMLДозволити
dbadm виконувати командиДозволити
клієнтським програмам dhcpc виконувати
команди iptablesДозволити ftpd
використовувати томи ntfs/fusefs.Дозволити
домену glance керувати файлами fuseДозволити
домену glance використання пам’яті і стосу
виконанняНадати доступ glusterfsd до
внесення змін до відкритих файлів,
використаних для служб відкритого
обміну файлами. Файли і каталоги має бути
позначено міткою public_content_rw_t.Дозволити
glusterfsd надавати доступ до будь-якого
файла або каталогу лише у режимі
читання.Дозволити glusterfsd надавати доступ
до будь-якого файла або каталогу режимі
читання або запису.Надати доступ
веб-домену GPG до внесення змін до
відкритих файлів, використаних для служб
відкритого обміну файлами.Дозволити gssd
будувати список тимчасових каталогів та
читати кеш реєстраційних даних
kerberos.Дозволити гостю виконувати
командиНадати доступ фоновій службі http
до пошуку спамуДозволити фоновій службі
http з’єднання з mythtvНадати фоновій службі
http змогу встановлювати з’єднання з
zabbixНадати доступ фоновій службі http до
надсилання поштиДозволити підтримку cgi у
httpdДозволити фоновій службі httpd для
внесення змін до обмежень його
ресурсівДозволити процесам httpd керувати
даними IPAДозволити процесам httpd
запускати допоміжні програми IPA.Надати
доступ скриптам і модулям httpd до
execmem/execstackНадати доступ httpd до файлових
систем FUSEНадати доступ httpd до файлових
систем cifsНадати доступ httpd до файлових
систем nfsНадати доступ httpd до портів
openstackНадати доступ до використання httpd у
режимі клієнта FTP на порті ftp та
тимчасових портахНадати доступ до
використання httpd у режимі сервера FTP
очікуванням даних на порті ftp.Надати
доступ до використання httpd у режимі
перемикача мережіДозволити httpd
встановлювати з’єднання з saslНадати
доступ httpd на з’єднання з сервером
memcacheДозволити httpd встановлювати
з’єднання з портом ldapНадати доступ httpd
до читання даних з домашніх
каталогівНадати доступ httpd до читання
даних користувачаДозволити httpd
запускати gpgДозволити httpd
використовувати вбудовані інструменти
обробки скриптів (зазвичай php)Дозволити
ksmtuned використовувати файлові системи
cifs/SambaДозволити ksmtuned використовувати
файлові системи nfsДозволити logadm
виконувати командиНадавати можливість
входу до системи і користування системою
за допомогою /dev/console.Надати доступ logrotate
до керування файлами nfsНадати доступ
logrotate до читання журналу всерединіНадати
доступ mailman до файлових систем FUSEНадати
mock доступ до читання файлів у домашніх
каталогах.Дозволити домену додатків mozilla
прив’язуватися до незарезервованих
портів tcp/udp.Дозволити домену додатків
mozilla встановлювати з’єднання з мережею
за допомогою TCP.Дозволити додатку mozilla
підтримувати GPS.Дозволити додатку mozilla
підтримувати протоколи SPICE.Дозволити
додатку mozilla використовувати
Bluejeans.Дозволити mysqld встановлення
з’єднань на всіх портахДозволити
запускати nagios run у поєднанні з
PNP4Nagios.Дозволити nagios/nrpe викликати sudo зі
скриптів утиліт NRPE.Надати доступ
серверам nfs до внесення змін до відкритих
файлів, використаних для служб
відкритого обміну файлами. Файли і
каталоги має бути позначено міткою
public_content_rw_t.Надати openshift доступ до
файлових систем nfs без мітокДозволити
openvpn запускати скрипти без
обмеженьДозволити pcp прив’язування до
усіх незарезервованих портівДозволити
pcp читати загальні журналиДозволити
домену piranha-lvs встановлювати з’єднання з
мережею за допомогою TCP.Надати дозвіл polipo
встановлювати з’єднання на всіх портах
> 1023Надати домену postfix_local повний доступ
до каталогів mail_spoolДозволити postgresql
використовувати ssh та rsync для відновлення
стану системи на певний момент
часуДозволити виконання pppd у режимі
звичайного користувачаДозволити pppd
завантажувати модулі ядра для певних
модемівДозволити qemu-ga керування датою
qemu-ga.Дозволити qemu-ga читання дати
qemu-ga.Надати доступ racoon до читання файла
shadowНадати звичайним користувачам
безпосередній доступ до пристроїв
driНадати доступ rpcd_t до керування файлами
fuseНадати серверу rsync доступ до керування
всіма файлами та каталогами у
системі.Дозволити rsync експортувати дані
файлів або каталогів лише для
читання.Надати доступ rsync до внесення
змін до відкритих файлів, використаних
для служб відкритого обміну файлами.
Файли і каталоги має бути позначено
міткою public_content_rw_t.Уможливити запуск rsync у
режимі клієнтаДозволити s-c-kdump запускати
завантажувач у bootloader_t.Надати samba змогу
працювати у режимі призначення
портівДозволити samba працювати у режимі
контролера домену, додавати
користувачів, групи і змінювати
паролі.Дозволити samba створювати домашні
каталоги (наприклад, за допомогою
PAM)Надати доступ samba до експортування
томів NFS.Надати доступ samba до
експортування томів ntfs/fusefs.Надати доступ
samba до внесення змін до відкритих файлів,
використаних для служб відкритого
обміну файлами. Файли і каталоги має бути
позначено міткою public_content_rw_t.Дозволити
samba запускати скрипти без
обмеженьДозволити samba надавати доступ до
будь-якого файла або каталогу лише у
режимі читання.Дозволити samba надавати
доступ до будь-якого файла або каталогу
лише у режимі читання або
запису.Дозволити samba надавати у спільне
використання домашні каталоги
користувачівДозволити контейнерам
пісочниці керувати файлами fuseДозволити
контейнерам пісочниці надсилати
повідомлення щодо аудитуДозволити
контейнерам пісочниці використовувати
можливостіДозволити контейнерам
пісочниці використовувати системні
виклики mknodДозволити контейнерам
пісочниці використовувати системні
виклики netlinkДозволити контейнерам
пісочниці використовувати системні
виклики sys_admin, зокрема mountНадати доступ
sanlock до керування файлами cifsНадати
доступ sanlock на керування файлами
nfsДозволити sanlock читати і записувати
файли fuseНадати доступ sasl до читання
файла shadowДозволити secadm виконувати
командиДозволити sge доступ до файлових
систем nfs.Надати доступ sge до
встановлення з’єднання з мережею за
допомогою довільного порту TCPДозволити
smbd завантажувати libgfapi з gluster.Надати
доступ spamd до читання або запису до
домашніх каталогів користувачів.Надати
доступ spamd_update до встановлення з’єднання
на усіх портах.Дозволити авторизацію ssh
для sysadm_r:sysadm_tДозволити ssh із середовищем
chroot для читання і запису файлів до
домашніх каталогів
користувачівДозволити staff виконувати
командиДозволити sysadm виконувати
командиНадати доступ фоновій службі syslogd
до надсилання поштиНадати syslogd
можливість викликати додатки nagios.
Увімкнено додатком rsyslog omprog.Надати
можливість syslogd читати дані з терміналів
чи записувати дані до
терміналівДозволити системним
завданням cron змінювати мітки файлової
системи для відновлення контекстів
файлів.Дозволити виконання завдань cronjob
системи на файлових системах NFS, CIFS та
FUSE.Дозволити системі запускатися з
NISНадати доступ tftp до внесення змін до
відкритих файлів, використаних для служб
відкритого обміну файлами.Надати доступ
tftp до читання і запису файлів до домашніх
каталогів користувачівДозволити
клієнтській програмі IRC Irssi
встановлювати з’єднання на довільному
порті і прив’язуватися до будь-якого
незарезервованого порту.Надати доступ
інструментам керування з’єднаннями
Telepathy до встановлення з’єднань на
довільних портах TCP.Надати доступ
інструментам керування з’єднаннями
Telepathy до встановлення з’єднань на
довільних мережевих портах.Дозволити
програмі графічного входу до системи
створювати файли у домашніх каталогах HOME
від імені xdm_home_t.Дозволити програмі
графічного входу до системи виконувати
програму завантаженняДозволити
графічній програмі входу до системи
впускати користувача sysadm_r:sysadm_tДозволити
монтування за допомогою команд mount
довільного каталогу або файла.Дозволити
tor працювати у режими
перемикачаДозволити передавання мітки
клієнта до сторонньої бази
данихДозволити виконуваним файлам без
обмежень робити області власної
резервної пам’яті виконуваними.
Використання цієї можливості є дуже
небезпечним. Потреба у ньому свідчить
про помилки у коді програми, але може
також бути ознакою нападу на систему. Про
цей виконуваний файл слід повідомити у
системі стеження за вадамиДозволити
виконуваним файлам без обмежень робити
області стека виконуваними.
Використання цієї можливості непотрібне
для роботи будь-якої нормально написаної
програми. Потреба у ньому свідчить про
помилки у коді програми, але може також
бути ознакою нападу на систему. Про цей
виконуваний файл слід повідомити у
системі стеження за вадамиДозволити
користувачам без обмежень доступ до
домену додатків mozilla під час запуску
контейнера додатків xulrunner.Дозволити
непривілейованому користувачу
створювати і переноситися до доменів
svirt.Дозволити непривілейованим
користувачам виконувати інструкцію
DDLДозволити користувачеві
використовувати середовище chroot ssh.Якщо
ви хочете надати користувачеві змогу
оприлюднювати музикуНадати клієнтським
системам spamassassin користувача доступ до
мережі.Дозволити користувачеві
виконувати командиДозволити
користувачеві читати і записувати файли
на файлові системі без розширених
атрибутів (FAT, CDROM, FLOPPY)Надати доступ
користувачам на з’єднання з PostgreSQLНадати
доступ користувачам на з’єднання з
локальним сервером mysqlДозволити
користувачам здійснювати вхід до
системи за допомогою сервера
radiusДозволити користувачам здійснювати
вхід до системи за допомогою сервера OTP
yubikey або змінювати режим
відповідіДозволити користувачам
визначати записи паролів користувачів
(passwd) безпосередньо з ldap, без
використання сервера sssdДозволити
користувачам запускати сервери TCP
(здійснювати прив'язку портів та
приймати з'єднання з того ж домену та
зовнішніх користувачів). Вимикання цієї
можливості викличе перехід у пасивний
режим FTP та може змінити інші
протоколи.Дозволити користувачам
запускати сервери UDP (здійснювати
прив'язку портів та приймати
з'єднання з того ж домену та зовнішніх
користувачів). Вимикання цієї можливості
може викликати непрацездатність служб
виявлення avahi та інших служб,
працездатність яких залежить від
UDP.Дозволити віртуальним процесам
запускатися як домени
користувачівНадати доступ xen на
керування файлами nfsДозволити xend
виконувати blktapctrl/tapdisk. Непотрібне, якщо
для образів дисків використовуються
призначені логічні томи.Дозволити xend
виконувати qemu-dm. Непотрібне, якщо
використовується паравіртуалізація без
віртуального буфера кадрів.Дозволити
xguest виконувати командиЧи бажаєте ви
надати доступ xguest до використання
пристроїв bluetoothНадати доступ
користувачам xguest до налаштування Network
Manager і встановлення з’єднання з портами
apacheДозволити користувачам xguest монтувати
змінні носії данихДозволити доменам zarafa
виконувати setrlimit/sys_resource.Надати доступ
фоновій службі zebra для запису її файлів
налаштуваньДозволяє %s прив’язуватися
до будь-якого порту UDPДозволяє %s
зв’язуватися з будь-якими портами UDP з
номером > 1024Дозволяє %s встановлювати
з’єднання з будь-яким портом TCPДозволяє
%s встановлювати з’єднання з будь-яким
портом UDPДозволити графічному серверу
виконувати дані з області пам’яті,
доступної для записуНадати доступ
клієнтським програмам на запис до
сегментів пам’яті графічного сервера зі
спільним використанням.Дозволяє xdm_t
прив’язуватися до vnc_port_t(5910)Змінити
правила SELinux на альтернативні, типовими є
правила у /sys/fs/selinux/policyЗмінити кореневий
каталог. Типовим є /Слід налаштувати
альтернативну кореневу текуДозвільний
домен — це мітка процесу, яка надає
процесові дозвіл на виконання довільних
дій. SELinux лише записуватиме заборони до
журналу, але не наполягатиме на них.
Зазвичай, дозвільні домени вказують на
експериментальність правил. Вимикання
цього модуля може призвести до того, що
SELinux заборонить доступ до домену, доступ
до якого має бути відкрито.Необмежений
домен — мітка процесу, яка дозволяє
процесу виконувати будь-які дії без
втручання SELinux. Якщо цей модуль буде
увімкнено, програми, які запускаються
під час завантаження системою
ініціалізації і для яких у SELinux немає
визначених правил SELinux, запускатимуться
які необмежені. Вимикання модуля
означає, що усі фонові служби буде
обмежено у діях. Щоб вимкнути
користувача unconfined_t user, вам слід спочатку
вилучити запис unconfined_t зі списку
користувачів і вікна входу до
системи.Аналізуємо
правила…ПрограмаТипи файлів
програмПеренесення програми з
«%s»Перенесення програм з позначеного
доменуПеренесення програми до
«%s»Перенесення програм до позначеного
доменуПрограмиПрограми: складний
пошукЗастосуватиВи справді хочете
вилучити %s «%s»?Неправильний формат
%(BOOLNAME)s: запис %(VALUE)sЛогічні змінніЗмінну
увімкненоПравила дозволу з перемикачами
%sЛогічне значення %s визначено у
правилах, його не можна вилучитиЛогічне
значення %s не визначенеНазва логічної
змінноїНазва логічної змінноїРозділ
булевих перемикачів.За допомогою цього
логічного значення визначається, чи
дозволятиме система завантаження
правил, встановлення примусового режиму
та зміну логічних значень. Встановіть
значення true. Для повернення попереднього
значення систему доведеться
перезавантажити.ПеремикачіВибратиВибрати
файл або каталог для встановлення
мітки.Вбудовані дозвільні типиВиклик
домену процесівНе можна поєднувати +/- з
іншими типами категорійКілька рівнів
чутливості не підтримуютьсяНе вдалося
змінити чутливість рівнів
використовуючи '+' на %sСкасуватиНе
вдалося знайти ваш запис у тіньовому
файлі паролів.
Не вдалося прочитати дані сховища
правил.Змінити режим процесу на
примусовий.Змінити режим процесу на
дозвільний.Зміна типу політики вимагає
повторної розмітки всієї файлової
системи при наступному завантаженні.
Процес розмітки може бути досить
тривалим залежно від розміру файлової
системи. Продовжити?Вимикання політики
SELinux вимагає перезавантаження та не
рекомендується. Якщо у подальшому ви
захочете увімкнути SELinux, знадобиться
виконати повторну розмітку файлової
системи. Якщо ж ви просто хочете
перевірити, чи не викликає SELinux проблем у
системі, використовуйте дозволений
режим, який не робить політику
примусовою, але при цьому реєструє
помилки у журналі. Дозволений режим не
вимагає перезавантаження.
Продовжити?Вимикання політики SELinux
вимагає перезавантаження Ми не
рекомендуємо це робити. Якщо у
подальшому ви захочете увімкнути SELinux,
знадобиться виконати повторну розмітку
файлової системи. Якщо ж ви просто хочете
перевірити, чи не викликає SELinux проблем у
системі, використовуйте дозволений
режим, який не робить політику
примусовою, але при цьому реєструє
помилки у журналі. Дозволений режим не
вимагає перезавантаження.
Продовжити?Активація політики SELinux
вимагає повторної розмітки всієї
файлової системи при наступному
завантаженні. Процес розмітки може бути
досить тривалим залежно від розміру
файлової системи.
Продовжити?КласКоманда, потрібна для
цього типу правилВнести усіх зміни
поточної операції на
сервері.Налаштовування SELinuxОбмежена
роль адміністратора
(root)КонтекстКерувати можливістю
використання mmap у нижніх областях
простору адрес у спосіб, визначений
/proc/sys/vm/mmap_min_addr.(c) 2006 Red Hat, Inc.
(c) 2006 Dan Walsh <dwalsh@redhat.com>Не вдалося
додати користувача SELinux %sНе вдалося
додати addr %sНе вдалося додати контекст
файла для %sНе вдалося додати інтерфейс
%sНе вдалося додати mapping входу для %sНе
вдалося додати додати порт %(PROTOCOL)s/%(PORT)sНе
вдалося додати префікс %(PREFIX)s для %(ROLE)sНе
вдалося додати роль %(ROLE)s для %(NAME)sНе
вдалося перевірити чи визначений
користувач SELinux %sНе вдалося перевірити
чи визначено адресу %sНе вдалося
перевірити чи визначено логічне
значення %sНе вдалося перевірити чи
визначений контекст файла для %sНе
вдалося перевірити чи визначений
інтерфейс %sНе вдалося перевірити чи
визначено mapping входу для %s Не вдалося
перевірити, чи визначено порт
%(PROTOCOL)s/%(PORT)sНе вдалося перевірити, чи
порт визначено @%(PROTOCOL)s/%(PORT)sНе вдалося
закрити дескриптор.
Не вдалося завершити транзакцію semanageНе
вдалося створити користувача SELinux для
%sНе вдалося створити ключ для
%(PROTOTYPE)s/%(PORT)sНе вдалося створити ключ для
%sНе вдалося створити ключ для %s/%sНе
вдалося створити адресу %sНе вдалося
створити контекст для %(PROTOCOL)s/%(PORT)sНе
вдалося створити контекст для %sНе
вдалося створити контекст для %s/%sНе
вдалося створити контекст файла для %sНе
вдалося створити інтерфейс для %sНе
вдалося створити ключ для %sНе вдалося
створити mapping входу для %sНе вдалося
створити ключ модуляНе вдалося створити
порт для %(PROTOCOL)s/%(PORT)sНе вдалося створити
дескриптор semanageНе вдалося вилучити
користувача SELinux %sНе вдалося вилучити
адресу %sНе вдалося вилучити всі
прив’язки інтерфейсівНе вдалося
вилучити логічне значення %sНе вдалося
вилучити контекст файла для %sНе вдалося
вилучити інтерфейс %sНе вдалося вилучити
mapping входу для %sНе вдалося вилучити порт
%(PROTOCOL)s/%(PORT)sНе вдалося вилучити контекст
файла для %sНеможливо вилучити порт %sНе
вдалося вилучити всі прив’язки
відповідники вузлівНе вдалося визначити
режим блокування (enforcing).
Не вдалося вимкнути модуль %sНе вдалося
увімкнути модуль %sНе вдалося встановити
з'єднання з semanageНе вдалося витягнути
ключ для %sНе вдалося визначити, чи
увімкнено модульНе вдалося отримати
список мовних розширень модуляНе
вдалося отримати назву модуляНе вдалося
отримати рівень пріоритетності модуляНе
вдалося отримати список модулів SELinuxНе
вдалося отримати список користувачів
SELinuxНе вдалося отримати список addrНе
вдалося отримати список логічних
зміннихНе вдалося отримати список
контекстів файлівНе вдалося отримати
список інтерфейсівНе вдалося отримати
список локальних контекстів файлівНе
вдалося вивести прив’язки входуНе
вдалося отримати список портівНе
вдалося отримати список ролей
користувача %sНе вдалося отримати список
контекстів файлівНе вдалося отримати
список портівНе вдалося змінити
користувача SELinux %sНе вдалося змінити addr
%sНе вдалося змінити логічне значення %sНе
вдалося змінити контекст файла для %sНе
вдалося змінити інтерфейс %sНе вдалося
змінити mapping входу для %sНе вдалося
змінити порт %(PROTOCOL)s/%(PORT)sНе вдалося
відкрити файл %s
Не вдалося запитати addr %sНе вдалося
запитати контекст файла %sНе вдалося
запитати контекст файла для %sНе вдалося
запитати інтерфейс %sНе вдалося опитати
порт %(PROTOCOL)s/%(PORT)sНе вдалося запитати seuser
для %sНе вдалося запитати користувача для
%sНе вдалося вилучити модуль %s (помилка
вилучення)Не вдалося вилучити
дозволений домен %s (помилка при
встановленні)Не вдалося встановити
рівень MLS для %sНе вдалося вказати
діапазон MLS для %sНе вдалося встановити
користувача SELinux для %sНе вдалося вказати
активне значення змінної %sНе вдалося
вказати контекст addr для %sНе вдалося
вказати контекст виконання у %s.
Не вдалося вказати контекст файла для
%sНе вдалося вказати контекст інтерфейсу
для %sНе вдалося вказати маску %sНе
вдалося створити контекст повідомлення
для %sНе вдалося вказати поля mls у
контексті адреси для %sНе вдалося вказати
поле mls у контексті файла для %sНе вдалося
вказати поле mls у контексті інтерфейсу
для %sНе вдалося встановити поле mls у
контексті порту для %(PROTOCOL)s/%(PORT)sНе
вдалося вказати назву ключа модуляНе
вдалося вказати назву %sНе вдалося
вказати дозволений домен %s (помилка
встановлення модуля)Не вдалося створити
контекст порту для %(PROTOCOL)s/%(PORT)sНе вдалося
вказати роль у контексті адреси для %sНе
вдалося вказати роль у контексті файла
для %sНе вдалося вказати роль у контексті
інтерфейсу для %sНе вдалося встановити
роль у контексті порту для %(PROTOCOL)s/%(PORT)sНе
вдалося вказати тип у контексті адреси
для %sНе вдалося вказати тип у контексті
файла для %sНе вдалося вказати тип у
контексті інтерфейсу для %sНе вдалося
встановити тип у контексті порту для
%(PROTOCOL)s/%(PORT)sНе вдалося вказати
користувача у контексті адреси для %sНе
вдалося вказати користувача у контексті
файла для %sНе вдалося вказати
користувача у контексті інтерфейсу для
%sНе вдалося вказати користувача у
контексті порту для %(PROTOCOL)s/%(PORT)sНе
вдалося запустити транзакцію semanageНе
вдалося встановити активний статус MLSНе
вдалося отримати типовий тип.
Створює та обробляє тимчасові файли у
каталозі /tmpПоточний примусовий
режимЗміненіНетипові дозвільні
типиСистемна служба DBUSТиповийТиповий
рівеньВилучитиВилучити шляхи файлів
%(TYPE)s для домену «%(DOMAIN)s».Вилучити
%sВилучити контекст файлуВилучити
змінені мітки файлівВилучити змінені
портиВилучити змінені прив’язки
користувачів.Вилучити мережний
портВилучити відповідність користувача
SELinuxВилучити користувачаВилучити мітку
рівнозначності файлів.Вилучити мітки
файлів для %sВилучити прив’язку
реєстраційного записуВилучити змінене
визначення рівнозначності
файлів.Вилучити змінені визначення
прив’язок реєстраційних
записів.Вилучити змінені визначення
користувачів або ролей SELinux.Вилучити
змінені визначення портів, до яких
домену «%(APP)s» дозволено %(PERM)s.Вилучити
порти %sВилучити користувачаЗаборонити
всім процесами виконувати ptrace та
діагностику інших процесів.Якщо ви
бажаєте заборонити програмам домену
відображати ділянку пам’яті одночасно
на виконувану і придатну до запису
області, такий доступ є небезпечним. Вам
слід повідомити про такий виконуваний
файл до системи стеження за
вадамиОписРоль користувача робочої
станціїКлас призначенняВизначити, чи
можна запускати ABRT у домені abrt_handle_event_t
для обробки сценаріїв подій
ABRT.Визначити, чи може Bind прив’язувати
сокети TCP до портів http.Визначити, чи слід
дозволяти Bind виконувати запис файлів
основної зони. Зазвичай, такий запис
потрібен для динамічних DNS або при зміні
зон.Визначити, чи може мати Cobbler доступ до
файлових систем cifs.Визначити, чи може
мати Cobbler доступ до файлових систем
nfs.Визначити, чи слід дозволяти Cobbler
встановлювати з’єднання з мережею за
допомогою TCP.Визначити, чи слід надавати
Cobbler доступ до внесення змін до відкритих
файлів, використаних для служб
відкритого обміну файлами.Визначити, чи
слід дозволяти Condor встановлювати
з’єднання з мережею за допомогою
TCP.Визначити, чи слід дозволяти фоновій
службі DHCP використовувати модулі
LDAP.Визначити, чи може мати CGI Git доступ до
файлових систем cifs.Визначити, чи може
мати CGI Git доступ до файлових систем
nfs.Визначити, чи зможе CGI Git виконувати
пошук у домашніх каталогах.Визначити, чи
фонова служба сеансів Git може
прив’язувати сокети TCP до всіх
незарезервованих портів.Визначити, чи
може мати системна фонова служба Git
доступ до файлових систем cifs.Визначити,
чи може мати системна фонова служба Git
доступ до файлових систем nfs.Визначити,
чи зможе системна фонова служба Git
виконувати пошук у домашніх
каталогах.Визначити, чи може Gitosis
надсилати повідомлення електронної
пошти.Визначити, чи може мати Polipo доступ
до файлових систем nfs.Визначити, чи
фонова служба сеансів Polipo може
прив’язувати сокети tcp до всіх
незарезервованих портів.Визначити, чи
слід надавати abrt-handle-upload доступ до
внесення змін до відкритих файлів,
використаних для служб відкритого
обміну файлами у /var/spool/abrt-upload/.Визначити,
чи слід блокувати спроби wine виконати mmap у
області пам’яті з малими адресами без
додаткових повідомлень.Визначити, чи
може awstats вилучати файли журналу
httpd.Визначити, чи може boinc виконувати
execmem/execstack.Визначати, чи можуть домени
користувачів, що викликаються,
виконувати фонову службу Git у домені
git_session_t.Визначати, чи можуть домени
користувачів, що викликаються,
виконувати фонову службу Polipo у домені
polipo_session_t.Визначити, чи можуть
антивірусні програми використовувати
компілятор JIT.Визначити, чи слід
дозволити cdrecord читання різної
інформації з NFS, Samba, з тимчасових
каталогів користувачів, ненадійних
файлів та змінних пристроївВизначити, чи
слід дозволяти collectd встановлювати
з’єднання з мережею за допомогою
TCP.Визначити, чи може conman встановлювати
з’єднання на всіх портах TCP.Визначити, чи
може crond виконувати завдання у домені
користувача, а не у типовому домені
cronjob.Визначити, чи може cvs читати та файли
з паролями shadow.Визначити, чи може dbadm
керувати звичайними файлами
користувачів.Визначити, чи може dbadm
читати звичайні файли
користувачів.Визначити, чи може docker
встановлювати з’єднання на всіх портах
TCP.Визначити, чи слід дозволяти entropyd
використання звукових пристроїв як
джерела початкових даних генератора
псевдовипадкових чисел.Визначити, чи
може exim встановлювати з’єднання з
базами даних.Визначити, чи може exim
створювати, читати, записувати та
вилучати звичайні файли з даними
користувачів.Визначити, чи може exim
читати звичайні файли з даними
користувачів.Визначити, чи може fenced
встановлювати з’єднання за допомогою
мережі TCP.Визначити, чи слід дозволяти
fenced використовувати ssh.Визначити, чи слід
дозволяти ftpd використання
прив’язування до всіх незарезервованих
портів у пасивному режимі.Визначити, чи
слід дозволяти ftpd встановлення
з’єднання на всіх незарезервованих
портах.Визначити, чи може ftpd
встановлювати з’єднання з базами даних
за допомогою мережі TCP.Визначити, чи
можна ftpd входити до системи від імені
локальних користувачів і здійснювати
читання або запис файлів у системі, що
керується DAC.Визначити, чи слід надавати
ftpd доступ до внесення змін до відкритих
файлів, використаних для служб
відкритого обміну файлами. Файли і
каталоги має бути позначено міткою
public_content_rw_t.Визначити, чи слід дозволяти
ftp використовувати CIFS для відкритих
служб обміну файлами.Визначити, чи слід
дозволяти ftp використовувати NFS для
відкритих служб обміну
файлами.Визначити, чи може glance-api
встановлювати з’єднання на всіх портах
TCP.Визначити, чи може haproxy встановлювати
з’єднання на всіх портах TCP.Визначити, чи
може icecast встановлювати з’єднання на
всіх портах TCP.Визначити, чи можуть
клієнтські програми irc встановлювати
з’єднання на будь-яких незарезервованих
портах TCP.Визначити, чи може logwatch
встановлювати з’єднання з поштовим
сервером за допомогою мережі.Визначити,
чи може lsmd_plugin встановлювати з’єднання
на всіх портах TCP.Визначити, чи слід
дозволяти mcelog виконувати
скрипти.Визначити, чи слід дозволяти mcelog
використовувати всі TTY
користувача.Визначити, чи слід дозволяти
підтримку клієнтського режиму у
mcelog.Визначити, чи слід дозволяти
підтримку серверного режиму у
mcelog.Визначити, чи може minidlna читати
звичайні файли з даними
користувачів.Визначити, чи зможе mpd
змінювати домашні каталоги
користувачів.Визначити, чи може mpd
використовувати файлові системи
cifs.Визначити, чи може mpd використовувати
файлові системи nfs.Визначити, чи може mplayer
перетворювати свій стек на
виконуваний.Визначити, чи може neutron
встановлювати з’єднання на всіх портах
TCP.Визначити, чи може openvpn встановлювати
з’єднання за допомогою мережі
TCP.Визначити, чи може openvpn читати звичайні
файли з даними користувачів у домашніх
каталогах.Визначити, чи може мати Polipo
доступ до файлових систем cifs.Визначити,
чи може privoxy встановлювати з’єднання на
всіх портах TCP.Визначити, чи може smartmon
підтримувати пристрої на контролерах
3ware.Визначити, чи може squid встановлювати
з’єднання на всіх портах TCP.Визначити, чи
слід дозволяти запуск squid у режимі
прозорого проксі-сервера.Визначити, чи
може swift встановлювати з’єднання на всіх
портах TCP.Визначити, чи може tmpreaper
використовувати файлові системи
cifs.Визначити, чи може tmpreaper
використовувати файлові системи
nfs.Визначити, чи може tmpreaper
використовувати файли samba_share.Визначити,
чи слід підтримувати сервер lpd.Визначити,
чи tor може прив’язувати сокети TCP до всіх
незарезервованих портів.Визначити, чи
слід дозволяти varnishd використовувати всі
можливості мережі TCP.Визначити, чи може
webadm керувати звичайними файлами
користувачів.Визначити, чи може webadm
читати звичайні файли
користувачів.Визначити, чи може zabbix
встановлювати з’єднання на всіх портах
TCP.ВимкнутиВимкнути аудитВимкнути
завантаження модулів
ядра.ВимкненоВимкнено
Дозволений
Примусовий
Показати програми, які можна переносити
до або з «%s».Показати програми, які можна
переносити до або з позначеного
домену.Показати дані щодо перемикачів,
якими можна скористатися для внесення
змін до правил для домену «%s».Показати
дані щодо перемикачів, якими можна
скористатися для внесення змін до правил
для позначеного домену.Показати дані
щодо типів файлів, які можуть
використовуватися «%s».Показати дані
щодо типів файлів, які можуть
використовуватися позначеним
доменом.Показати порти мережі, з якими
«%s» може встановлювати з’єднання або
очікувати на з’єднання.Показати порти
мережі, з якими позначений домен може
встановлювати з’єднання або очікувати
на з’єднання.Назви доменів сторінок
довідника, які буде створеноDontaudit Apache для
пошуку каталогів.Змінити мережний
портУвімкнутиУвімкнути аудитУвімкнути
режим кластера для фонових
служб.Увімкнути додаткові правила у
домені cron з метою підтримки fcron.Увімкнути
підтримку багатоекземплярних
каталогів.Надати доступ до читання urandom
для всіх доменівУвімкнути чи вимкнути
додаткові правила аудиту, яке зазвичай
не показується у
журналах.УвімкненоПримусовийВведіть
типовий рівень входу для користувача
SELinux. Типовим є рівень s0.Введіть діапазон
MLS/MCS для цього користувача SELinux.
s0-s0:c1023Введіть діапазон MLS/MCS для цього
зареєстрованого користувача системи.
Типовим є діапазон для вибраного
користувача SELinux.Вкажіть ролі SELinux, до
яких домен адміністратора
переноситимеВкажіть користувачів SELinux,
яких буде перенесено до цього
доменуВкажіть список портів чи
діапазонів портів TCP, розділених комою, з
якими буде з’єднано %s. Приклад: 612,
650-660Вкажіть список портів чи діапазонів
портів UDP, розділених комою, з якими буде
пов’язано %s. Приклад: 612, 650-660Вкажіть
список портів чи діапазонів портів UDP,
розділених комою, з якими буде з’єднано
%s. Приклад: 612, 650-660Вкажіть повний шлях до
виконуваного компоненту, у якому будуть
застосовані обмеженняВкажіть повний
шлях до сценарію init, що використовується
для запуску обмежуваної
програми.Вкажіть тип домену, який ви
будете розширюватиВкажіть домени, які
адмініструватиме цей адміністратор з
обмеженими правамиВкажіть назви
інтерфейсів, які слід опитатиВведіть
мітку MLS для пов’язування з цим
шляхом.Введіть мітку MLS для пов’язування
з цим портом.Введіть реєстраційне ім’я
користувача, з яким слід пов’язати
додане обмеження користувача
SELinux.Введіть шлях, для якого ви хочете
встановити мітку рівнозначності.Введіть
номер порту або діапазону портів, для
яких ви хочете додати тип порту.Введіть
унікальну назву для обмежуваної ролі
програми або користувача.Шлях
рівнозначностіКлас еквівалентності для
%s вже існуєКласу еквівалентності для %s
не існуєРівнозначність: %sПомилка при
розподілі пам'яті.
Помилка виділення argv0 у оболонці.
Помилка зміни uid, виконання перервано.
Помилка з'єднання з системою аудиту.
Помилка скидання KEEPCAPS, виконання
перервано
Помилка надсилання повідомлення аудиту.
Помилка! Не вдалося спорожнити O_NONBLOCK для
%s
Помилка! Не вдалося відкрити %s.
Помилка! Неправильна оболонка.
Помилка: вказано декілька рівнів
Помилка: вказано декілька ролей
Помилка: вказано декілька типів
Помилка: ви не зможете змінювати рівень у
небезпечному терміналі
Виконуваний файлВиконуваний файлФайли
програмВиконувані файли, які буде
перенесено до іншого домену, де домен «%s»
зможе їх виконувати.Виконувані файли,
які буде перенесено до іншого домену, де
позначений домен зможе їх
виконувати.Виконувані файли, які буде
перенесено до домену «%s» під час
виконання точки входу позначеного
домену.Виконувані файли, які буде
перенесено до позначеного домену під час
виконання точки входу позначеного
домену.Тип чинного доменуНаявні ролі
користувачівНаявний_користувачЕкспортуватиЕкспортувати
параметри системи до файлаНе вдалося
правильно закрити tty
Не вдалося скинути можливості %m
Не вдалося прочитати файл правил %sНе
вдалося надіслати повідомлення аудитаНе
вдалося перенести до простору назв
Специфікація
файлівТип
файлуФайл контекстуРівнозначність
файлівПризначення позначок файламНазва
файлаШлях до файлаСпецифікація
файлуПеренесення файлів з
«%s»Перенесення файлів з позначеного
доменуПеренесення файлів визначає дію,
яку слід виконати, якщо поточний домен
створює дані певного класу у каталозі
типу призначення. Якщо потрібно
(необов’язково), можна вказати назву
файла для перенесення.Тип файлуТипи
файлів визначених для «%s».Типи файлів,
визначені для позначеного домену.Клас
файлів: %sКонтекст файла для %s визначено у
правилах, його не можна вилучитиКонтекст
файла для %s не визначеноВизначення
рівнозначності файлів призводить до
того, що система встановлює мітки у
новому шляху так, наче файл зберігається
на рівнозначним шляхом.Шлях до файла:
%sШлях до файла, що використовується для
входу до домену «%s».Шлях до файла, що
використовується для входу до
позначеного домену.Шлях до файлів:
%sСпецифікація файлів, %(TARGET)s, суперечить
правилу рівнозначності «%(SOURCE)s
%(DEST)s»Специфікація файлів, %(TARGET)s,
суперечить правилу рівнозначності
«%(SOURCE)s %(DEST)s». Спробуйте краще додати
«%(DEST1)s».У специфікації файлів не можна
використовувати
пробілиФайлиРівнозначність файлівФайли
«%s» буде перенесено до іншої мітки.Файли,
до яких домен «%s» може записувати
дані.Файли, до яких позначений домен може
записувати дані.Файли або каталоги,
якими «керуватиме» %s. Файли pid, файли
журналів, файли у /var/lib…ФільтрGPLСтворити
правила «%s»Створити правила «%s»
Створити структуру сторінок підручника
у форматі HTML для вказаної сторінки
підручника SELinuxСтворити шаблон модуля
правил SELinuxСтворити сторінки довідника
(man) SELinuxГенерувати модуль нової
політикиГрафічний інтерфейс
користувача для правил SELinuxГрупиДовідка:
сторінка типів програмДовідка: сторінка
булевих перемикачівДовідка: сторінка
виконуваних файлівДовідка: сторінка
рівнозначності файлівДовідка: сторінка
вхідних мережевих з’єднаньДовідка:
сторінка блокуванняДовідка: сторінка
входуДовідка: сторінка вихідних
мережевих з’єднаньДовідка: сторінка
користувачів SELinuxДовідка: початкова
сторінкаДовідка: сторінка
системДовідка: сторінка файлів
програмДовідка: сторінка переходу з
програмДовідка: сторінка переходу до
програмДовідка: сторінка записуваних
файлівЗаписи If-Then-Else, записані у
правилах, можуть
уможливити альтернативне керування
доступом.ІмпортуватиІмпортувати
параметри системи на інший
комп’ютерВхіднеСценарій initВзаємодіє з
терміналомінтерфейсу %s не
існує.Інтерфейс %s визначений у правилах,
не може бути вилученоІнтерфейс %s не
визначеноФайл інтерфейсуФонова служба
інтернет-службФонова служба
інтернет-служб (inetd)initd запускається
службою xinetdНекоректний портНеправильна
визначення файлаНекоректне значення
пріоритетності, %d (мало бути значення від
1 до 999)РозміткаМоваLinux-група %s не
існуєКористувач %s не існує у LinuxСписок
інтерфейсів правил
SELinuxСписокЗавантажити модуль
політикиЗавантажити модуль
політикиБлокуванняЗаблокувати систему
SELinux.
Цим вікном можна скористатися для
вмикання захисту SELinux.Реєстраційне
ім'яПотрібна авторизація
'%s'Зв’язки входу до
системуРеєстраційне ім'яРеєстраційне
ім’я: %smapping входу для %s визначено у
правилах, не вдалося вилучитиmapping входу
для %s не визначеноЗареєстроване ім'я
користувачаДіалогове вікно втрати
данихРівень MCSДіапазон MCSНЕ ВКАЗАНО
ШЛЯХУ ДО ФАЙЛАMLSДіапазон MLSMLS/Діапазон
MLS/MCSРівень
MLS/MCSДіапазон MLS/MCSДіапазон MLS/MCS: %sВиконати
дію рекурсивноКерування налаштуваннями
SELinuxМінімальна роль користувача
терміналаМінімальна роль користувача
терміналаРоль користувача мінімальної
графічної системиМінімальна роль
користувача X WindowВиявлено файли з
помилковими міткамиЗмінитиЗмінити шлях
до файлів %(TYPE)s для домену «%(DOMAIN)s». У
списку можна позначати лише пункти,
позначені напівжирним шрифтом
(позначення цим шрифтом означає, що до
цих пунктів раніше було внесено
зміни).Змінити %sЗмінити контекст
файлуЗмінити прив’язку рівнозначності
файлів. Прив’язку буде створено під час
застосування оновлення.Змінити мітку
файлів для %s. Мітки файлів буде створено
під час застосування оновлення.Змінити
прив’язку реєстраційного записуЗмінити
прив’язку реєстраційного запису.
Прив’язку буде змінено під час
застосування оновлення.Змінити
мережевий порт %sЗмінити мережевий порт
%s. Порти буде створено після
застосування оновлення.Змінити
рівнозначність файлів SELinuxЗмінити
відповідність користувача SELinuxЗмінити
роль користувача SELinux. Ролі користувачів
SELinux буде змінено під час застосування
оновлення.Змінити користувачів
SELinuxЗмінити користувачаЗмінити наявний
запис авторизації користувача.Змінити
мітку рівнозначності файлів.Змінити
мітки файлів для %sЗмінити прив’язку
реєстраційного записуЗмінити
визначення портів, до яких домену «%(APP)s»
дозволено %(PERM)s.Змінити порти %sЗмінити
позначені визначення змінених записів
рівнозначності файлів. У списку можна
позначати лише пункти, позначені
напівжирним шрифтом (позначення цим
шрифтом означає, що до цих пунктів раніше
було внесено зміни).Змінити позначені
змінені визначення прив’язок
реєстраційних записів.Змінити
визначення користувачів або ролей
SELinux.Змінити користувачаМодуль %s вже
завантажено у поточні правила.
Продовжити?Назва модуляМодуля %s не існує
Відомості щодо модуля для нового
типуДокладнішеБільше
типівБільше…НазваНазва має складатися
з літер і цифр, без пробілів. Вам варто
скористатися параметром «-n
НАЗВА_МОДУЛЯ»МережаМережа
Вкладка прив’язкиМережний
портВизначення портів мережіПорти
мережі, з якими домен «%s» може
встановлювати з’єднання.Порти мережі, з
якими домен «%s» може очікувати на
з’єднання.Порти мережі, з якими
позначений домен може встановлювати
з’єднання.Порти мережі, з якими
позначений домен може очікувати на
з’єднання.Мережеві порти: %sМережевий
протокол: %sНіНе встановлено жодних
правил SELinuxУ файлі %s немає контекстів
Потрібно вказати адреса вузлаФункцію ще
не реалізованоЛише служби можуть
використовувати сценарій init.Помилка у
параметрах %sНедостатньо пам'яті!
ВихіднеПароль:ШляхШлях
ДозвільнийДозволити prosody
прив’язуватися до порту apache. Слід
активувати для використання BOSH.Каталог
політикиМодуль політикиТипи правил, які
потребують командиПортПорт %(PROTOCOL)s/%(PORT)s
вже визначеноПорт %(PROTOCOL)s/%(PORT)s визначено
у правилах, його не можна вилучатиПорт
%(PROTOCOL)s/%(PORT)s не визначеноПорт
@%(PROTOCOL)s/%(PORT)s не визначеноНомер портуТип
портуСлід вказати портНеправильний
номер порту «%s». 0 < номер_порту < 65536
Номер порту має належати діапазону від 1
до 65536Номери портів повинні бути у
діапазоні від 1 до %d
ПрефіксПріоритетністьДомен процесуТипи
процесівПротоколПротоколПотрібен
протокол udp чи tcpНадіслати запит щодо
правил SELinux мережіRed Hat 2007Виконати заміну
міток усіх файлів на типові для системи
під час перезавантаженняПовторна
розмітка при наступному
завантаженні.Вилучити завантажувальний
модуль політикиПотрібна принаймні одна
категоріяПотрібен префікс або рольТреба
вказати префікс, ролі, рівень або
rangeПотрібно вказати setypeПотрібно вказати
setype або serangeПотрібно вказати setype, serange чи
seuserПотрібно seuser або
serangeПовторитиПовернутиСкасувати
зміниВідновити первинне значення
параметраКнопка «Повернути» відкриває
діалогове вікно, за допомогою якого ви
можете скасувати зміни, внесені протягом
поточної операції.Перегляньте
оновлення, які було зроблено, до
застосування цих оновлень до системи.
Щоб відновити початковий стан пункту,
просто зніміть з нього позначку. Усі
позначені пункти змін буде застосовано
до системи, щойно ви виберете
оновлення.РольРолі: %sРоль
адміністратора rootЗапустити restorecon для
%(PATH)s, щоб змінити його тип з %(CUR_CONTEXT)s на
типовий %(DEF_CONTEXT)s?Користувач
SELinuxАдміністрування SELinuxТип програми
SELinuxНалаштування SELinuxТип призначення
SELinuxТип каталогу SELinuxМітка файла SELinuxТип
файлів SELinuxІнтерфейс SELinuxМітка MLS SELinux,
яку слід пов’язати з цим шляхом.Утиліта
генерації політики SELinuxТип порту
SELinuxТип порту SELinuxРолі SELinuxТип
SELinuxПотрібно вказати тип SELinuxКористувач
SELinuxКористувач SELinux: %sІм’я користувача
SELinuxКористувач SELinux: %sІм’я користувача
SELinuxКористувачі SELinuxЛогічна змінна
SELinuxКонтекст файла SELinuxТип файлів SELinux:
%sІм’я SELinux: %sПотрібен тип вузла
SELinuxПравила SELinux не призначено або немає
доступу до сховища.Користувач SELinux %s
визначено у правилах, не може бути
вилученоКористувача SELinux %s не
визначеноПотрібен SELinux користувач
?%s?ПісочницяЗберегти для
оновленняЗберегти для
оновленняВибратиВиберіть <b>tcp</b>,
якщо тип порту слід пов’язати з номерами
портів tcp.Виберіть <b>udp</b>, якщо тип
порту слід пов’язати з номерами портів
udp.Позначте пункт «Виконати дію
рекурсивно», якщо ви хочете застосувати
цю мітку до усіх дочірніх об’єктів у
каталозі за вказаним шляхом.Обрати
об'єкт керуванняВиберіть
портиОберіть роль адміністратора root,
якщо цей користувач також адмініструє
систему у режимі root. При цьому користувач
не зможе авторизуватися у системі
безпосередньо.Виберіть домени програми,
які %s переводитиме.Виберіть каталог, у
якому будуть створюватись файли
політикиВиберіть каталоги, які будуть
належати обмежуваній програміВиберіть
доменВиберіть виконуваний файл для
приміщення обмежень.Виберіть запис
рівнозначності файлів для вилучення.
Мітки рівнозначності файлів буде
вилучено під час застосування
оновлення.Виберіть мітки файлів, які
слід вилучити. Мітки буде вилучено під
час застосування оновлення.Виберіть
файли, які обмежувана програма буде
створювати чи записуватиВиберіть, якщо
хочете виконати повторну розмітку всієї
файлової системи при наступному
завантаженні. Процес повторної розмітки
може бути досить тривалим залежно від
розміру файлової системи. При зміні типу
політики також знадобиться повторна
розмітка.Виберіть сценарій init для
застосування обмежень.Виберіть
прив’язки зареєстрованих користувачів
для вилучення. Прив’язки буде вилучено
під час застосування оновлення.Виберіть
порти для вилучення. Порти буде вилучено
під час застосування оновлення.Виберіть
користувача SELinux, якого слід пов’язати з
цим зареєстрованим користувачем.
Зареєстрованих користувачів типово
призначає користувач __default__.Виберіть тип
файлів SELinux для пов’язування з цим
шляхом.Виберіть домени, якими має
керувати цей користувач.Виберіть клас
файлів, до якого буде застосовано цю
мітку. Типово, мітку буде застосовано до
усіх класів.Виберіть тип порту, який слід
пов’язати із вказаним номером
порту.Виберіть системний режим для
поточного сеансуВиберіть системний
режим для першого завантаження
системиВиберіть ролі користувача, які
переводитимуть до домену %s.Виберіть ролі
користувачів, які слід перенести у
домени програм.Виберіть прив’язки
користувачів для вилучення. Прив’язки
буде вилучено під час застосування
оновлення.Вибрати…Тип файлу
SELinuxТранзакція semanage вже
виконуєтьсяТранзакція semanage не
виконуєтьсяНадсилає повідомлення audit
Надсилає повідомлення електронною
поштоюСлужбаСценарій
налаштовуванняПоказати лише
зміненіПоказати лише файли з
помилковими міткамиПоказати порти,
визначені для цього типу SELinuxКлюч -l може
використовуватись з підтримкою SELinux MLS.
Вибачте, newrole не вдалося скинути
можливості
newrole може використовуватись лише для
ядра з підтримкою SELinux.
run_init може використовуватись лише для
ядра з підтримкою SELinux.
Домен-джерелоФайл специфікаціїВкажіть
нове ім’я користувача SELinux. Відповідно
до загальних угод, імена користувачів
SELinux мають завершуватися на _u.Вкажіть
діапазон входу MLS для цього користувача.
Типовим є діапазон MLS для вибраних
користувачів SELinux.Вкажіть типовий рівень
входу для цього користувача SELinux. Типовим
є рівень s0.Вкажіть прив’язку нового
шляху до рівнозначного шляху. Усі
елементи каталогах нового шляху
матимуть ті самі мітки, що і елементи у
каталогах рівнозначного шляху.Вкажіть
шлях до каталогу, у якому слід змінити
мітки, за допомогою формальних
виразів.Стандартна служба InitСтандартні
служби ініціалізації запускаються при
завантаженні за допомогою сценаріїв init,
які зазвичай розташовані у
/etc/rc.d/init.dСтанСтатусЗаміна %s є
некоректною. Заміна не може
завершуватися символом «/»Увімкнути
підтримку домашніх каталогів у NFSЯкщо ви
бажаєте використовувати підтримку
домашніх каталогів SAMBAУвімкнути
підтримку керування об’єктами X у
просторі користувачаУвімкнути
підтримку домашніх каталогів у
ecryptfsУвімкнути підтримку домашніх
каталогів у fusefsСистемаТиповий
примусовий режимТип типової
політики:Тип правил системи:Стан
системи: вимкненоСтан системи:
примусовийСтан системи:
дозвільнийПризначення %s є некоректним.
Призначення не може завершуватися
символом «/»Домен-призначенняЗапис «%s»
не є коректним записом шляху. Записи
шляхів мають починатися з символу
«/».Введений запис є некоректним. Будь
ласка, спробуйте вказати його у форматі
ex:/.../...Для визначення доступності
доменів потрібен модуль python sepolgen.
У деяких дистрибутивах цей модуль
включено до пакунка policycoreutils-devel.
# yum install policycoreutils-devel
Або аналогічна команда для вашого
дистрибутива.Цей користувач може
авторизуватися за допомогою X або
терміналу. Початково для користувача не
налаштовані setuid, sudo, su та мережне
оточення.Користувач може авторизуватися
лише віддалено чи у терміналі. Початково
для користувача не налаштовані setuid, sudo, su
та мережне оточення.Щоб вимкнути це
перенесення, перейдіть до Щоб увімкнути
це перенесення, перейдіть до Для
активації пакету правил
виконайте:Перемикання між значенням
вказаним користувачем та усіма
логічними значеннямиПеремикання між
портами вказаними користувачем та усіма
портамиПеремикання між усіма та
зміненими контекстами
файлівПереходиТипТип %s є некоректним,
мало бути вказано тип файла або
пристроюТип %s є некоректним, мало бути
вказано тип вузлаТип %s є некоректним,
мало бути вказано тип портуТип %s_t вже
визначено у поточні політиці.
Продовжити?Файл примусового
типуПотрібне поле типуСлід вказати
типТипиВИКОРИСТАННЯ: run_init <сценарій>
<аргументи ...>
де <сценарій> — назва сценарію
ініціалізації для запуску,
<аргументи ...> — аргументи для
цього сценарію.Типам користувачів
автоматично встановлюється тип tmpНе
вдалося виділити пам'ять для new_contextНе
вдалося спорожнити змінні середовища
Не вдалося отримати порожній сигнал від
Не вдалося відновити оточення, виконання
перервано
Не вдалося відновити позначку tty...
Не вдалося встановити обробник SIGHUP
Уніфікувати обробку HTTPD всіх файлів
даних.Уніфікувати обмін даними між HTTPD та
терміналом. Потрібне для введення
паролів до сертифікатів з
термінала.Протокол відсутній чи
невідомийНе зарезервовані порти
(>1024)ОновитиОновити зміниВикористання:
%s -LВикористання: %s -L -l
користувачВикористання: %s -d Файл
...Використання: %s -l -d користувач
...Використання: %s -l КАТЕГОРІЯ користувач
...Використання: %s -l [[+|-]КАТЕГОРІЯ],...]
користувач ...Використання: %s КАТЕГОРІЯ
файл ...Використання: %s [[+|-]КАТЕГОРІЯ],...]
файл ...Використовуйте -- для завершення
списку параметрів. Приклади:Програма
користувачаПрограма користувача --
будь-яка програма, запущена
користувачем, до якого ви хочете
застосувати обмеження.Відповідність
користувачівРоль користувачаЗ типами
ролей користувачів не можна пов’язувати
виконувані файли.Користувач з повністю
налаштованим мережним оточенням,
програми без setuid, без su, може виконувати
sudo до ролей адміністрування
root.Користувач з повністю налаштованим
мережним оточенням, програми без setuid, без
su, без sudo.КористувачіВикористовує Pam для
автентифікаціїВикористовує
dbusВикористовує виклики nsswitch чи
getpw*Коректні типи:
Перевірка назвиВерсіяПопередження! Не
вдалося отримати інформацію про tty.
Попередження! Не вдалося відновити
контекст для %s
Веб-програма/ сценарій (CGI)Веб-програми/
сценарії CGI, що запускаються веб-сервером
ApacheЯкщо використано цей прапорець, у
альтернативному кореневому каталозі
мають файли контексту файлів та файл
policy.xmlПридатні до запису файлиЗаписує
повідомлення syslog ТакВами зроблено
спробу завершити роботу програми без
застосування внесених змін.
* Щоб застосувати зміни, внесені під
час цього сеансу, натисніть кнопку «Ні»,
потім кнопку «Оновити».
* Щоб завершити роботу без
застосування внесених змін, натисніть
кнопку «Так». Після цього усі зміни,
внесені під час цього сеансу буде
втрачено.Вами не визначено назви
модуля.Вам слід додати назву, складену з
літер і цифр, яка не міститиме
пробілів.Треба додати принаймні одну
роль для %sСлід вказати виконуваний
файлВам слід вказати назву вашого модуля
правил для «%s».Вам слід вказати чинний
тип правилДля обмеження процесу треба
вказати виконуваний шляхВам слід
повторно створити дані щодо інтерфейсу
за допомогою команди
/usr/bin/sepolgen-ifgenПотрібно вказати
користувачаСлід вказати одне з таких
значень: %sВам слід визначити новий тип,
назва якого завершуватиметься так:
%sЩоб скористатися графічним
інтерфейсом, вам слід встановити пакунок
policycoreutils-guiВ_илучити_ВластивостіУсівсі
файлиусі файли
звичайний файл
каталог
символьний пристрій
блочний пристрій
сокет
символьне посилання
канал
Дозволити розпізнавання на основі
ключів вузлаДозволити працівникові
створювати і переноситися до доменів
svirt.Якщо ви бажаєте переводити
користувача без обмежень до доменів
пісочниці chrome під час запуску
chrome-sandboxпрограмапомилка розпізнавання.
блоковий пристрійперемикач, опис якого
слід отриматине вдалося знайти
правильний запис у файлі passwd.
символьний пристрійchcat -- -CompanyConfidential
/docs/businessplan.odtchcat -l +CompanyConfidential
juserкомандиз’єднатикаталогЯкщо ви
бажаєте заборонити програмам у
безпечному режимі, зокрема newrole,
здійснювати переведення до доменів
адміністративних користувачів.для dontaudit
слід визначити «on» або «off»помилка при
читанні конфігурації служби PAM.
виконуваний файлвиконуваний файл,
роботу якого слід обмежитине вдалося
побудувати новий діапазон з рівнем %s
не вдалося перетворити новий контекст у
рядок
не вдалося виконати оболонку
не вдалося отримати інформацію щодо
облікового запису
не вдалося отримати новий контекст.
не вдалося отримати old_context.
не вдалося ініціалізувати PAM
помилка встановлення PAM_TTY
помилка встановлення нової діапазону %s
помилка встановлення нової ролі %s
помилка встановлення нового типу %s
отримати опис всіх перемикачівgetpass не
вдалося відкрити /dev/tty
label37label38label39label41label42label44label50label59показати
список всіх типів портів SELinuxочікувати
на вхідні з’єднанняmanage_krb5_rcache має бути
булевим значеннямназва правила для
створенняназва операційної системи для
сторінок підручника (man)іменований
каналnewrole: %s: помилка у рядку %lu.
newrole: помилка створення дочірнього
процесу: %snewrole: неправильний пароль для %s
newrole: переповнення хеш-таблиці
параметрів назв служб
вимкненоувімкненоадреса, за якою
зберігатимуться створені сторінки
довідника (man) SELinuxадреса, за якою
зберігатимуться створені файли
правиладреса каталогу, куди
записуватимуть дані процеси з
обмеженнями у доступінадіслати запит до
засобу обробки правил SELinux щодо опису
перемикачівнадіслати запит до списку
правил SELinux для перегляду даних щодо
способу перенесення домену-джерела
обробки до домену-призначення
обробкинадіслати запит до списку правил
SELinux для визначення того, чи можуть
обмінюватися даними
домениперемикачзвичайний файлвкладка
ролейrun_init: неправильний пароль для %s
Засіб створення sepolicy: помилка: потрібен
один з аргументів %sпоказати тип SELinux,
пов’язаний з портомпоказати порти, з
якими може зв’язуватися і/або
з’єднуватися ця програмапоказати порти,
з якими може зв’язуватися і/або
з’єднуватися цей доменфайл
сокетадомен-джерело обробкисимволічне
посиланняsystem-config-selinuxдомен-призначення
обробкиtcpперенесення
вкладка ролейМаксим Дзюманенко
<dziumanenko@gmail.com>типudpневідомовикористання:
%s [-qi]
use_kerberos має бути булевим значенням use_resolve
має містити логічне значенняuse_syslog має
містити логічне значенняпридатний до
запису