Spade
Mini Shell
| Directory:~$ /usr/share/locale/ca/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
��n�#��F�^,�^%�^_0_D_\_w_�_�_?�_;�_&3`9Z`�`9�`,�`7aPaIeaI�aI�a3Cbwb{b
�b'�b,�b�bEc:Tc(�c.�c,�cd'd&9d/`d.�d&�d0�d/eSGe8�e�e�e�ef#f74fdlf^�f�0g)hCiJiNiUiiiMzi�iM�i/jHAjG�j�j�jG�jCk`kzk�k�kQ�kl"lJ+l
vlN�l�l�lm4m$Im!nm%�mM�mnn)n/Hnxn�n�n�n�n�n�n�n�n>oIJo7�o6�o$p�(p
�pC�pq)/q YqGzqI�qDr8Qr7�rL�r-sC=sO�s �s-�s5
t&Vt)}t)�t1�t7up;u?�u=�u>*vgiv�vU�vIFwE�w1�w6xM?x<�x:�x:y2@y1sy0�yK�yH"z0kz:�z�z.�z#{<?{&|{(�{A�{�|7�|8�|S}J[}�}�}&�}& ~0~O~0g~+�~(�~1�~''G&o%�Q�@�O�m�)��'��$߀
�%�3<�-p�&��Ł8�#�#?�)c�-��=��@��$:�0_�&��$��0܃7
��E�9΄'�)0�Z�=y�+��F�@*�'k�4��%Ȇ#��,.�"[�A~�6�����z�2��"̈T�9D�"~�*���̉%O�2u�3��,܊* �/4�0d�2��4ȋI��"G�!j�&����͌%�6�)G�0q�+��%N�C�_�!|�[��1��I,�Gv���Iۏ?%�Ve�K��G�MP�7��H֑8�X�/t�������ja�B̔1�*A�l�3����`ԕ$5�0Z�*��J��]��_���-��f/�E��ܙ&��K
�+l�/��2Ț!��)�$G�$l�)��?��(��<$�'a�"��*���םu�����!��,Ο!��,�J�W�v�(|�)��Ϡנ�2��1�K�X�e��v�$�-�14�f��2��#ɢ1��2&�Y�
s�"������r������=�(C�=l���
��ܨi�PN�����!ө��"�(3�,\�(��-��%�(�1/�*a�2��8��9��2�%P�1v���Ƭ2��$6�![�}�%����/ۭ
�
,�M�(f���$��Ю%�+�$@�e�!��$��ɯ�'�(�E�b�������װ� �!�>�"X�{���
�� ϱ�
�*�C�$_���%��+Ȳ��$�#D�h�*����γ*�5�K�j�!��(��!Դ"��!�&;�b�$|�/��/ѵ4�B6�y���?��4�)&�)P�.z�<��)�)�.:�<i�)��)и.��<)�$f�!����)ɹ�
��1�D�
L�Z�3a� ������Ѻ���6�B�^�z�-��*��.�V�n���@���ϼj�v���^��9��p9�7��6�?�YY�>��4�7'�6_�6��R�A
�@b�@��(�5
�UC���R�4l�.��Z��`+�:��y��@A�5��i��5"�6X�4��6��U��0Q�V��;��8�%N�It�;��E��p@����K?�J��9��7�DH�T��@��;#�-_�3��.��.��9�9Y�0��/��8��6-�9d�C��6��7�DQ�5��7��4�69�5p�5��(��C�8I�7��5��5��&�
.�<�[�d�A��N��O�\d�;��H��AF�N��)��
�"�4�;�
H�7i�*��*��W��O� W�>a�6��^��E6�:|�g��d�g��2��J�-j�;��(��0��+.�XZ�?��D��<8�u�'��(������
�"�"A�#d���)������! � +�
L�Fm�
������U��b6�\��i��`�u�
����
���������"8�[� n�x���
�� �� ������%���� ��
��-
�8�;G�"��o���(%�.N�
}�J��j��)A�k�q�4��)��/��R�e�l�p���?��'����+9�
e�p�������&����'%�M�e�v�&��&��&����O�h�+o���������4���9�H�
a�6������3����'�E�b� ��������X��
��
5�
C�N�<^�#��
���� �� ����� ���
&�
4�B�T�
h� ����!�������!� ����P��P
�q�L����J��9�Y�Uu�����%���.�J�M_������3U�7����D����!9�[�
h�s�{�Q����������6�5H�C~�B����,�/�K�b�{�)�������� ������
��H�N�
_�$m���*��B�)�*/�Z� f�p�8��'��8��"�+�
:�H�N�W�(w���3������6�&O�v���"������(��l$����J� O�Y�bn������$�=�T�g�y�2������
���5�B�T�f�w�
����������:��77�o���������J�J$��o��$��1�7�,FC
�&�m�U-:���'�_�E6s|4�<%TbE�.�5,;bG�T� ;E(W$�������( 02+c5�6�
�
Xhm_��6 V� ,
qA
�
�
E�
#"B!e������.=H
�A�U��,
|�
�y&%2,X*�'�.�1'J'rE���
�!'�)�"#,Fs�*�r�Ok�������)/&J'q�]� 0rPU� ;E
cq}.�*��L�]I���0�L#%p�;�"�<EN�0�3�EV^j n#x;�^�7C[h,��4�#�# +V5'�,�
��((+T"j�����-Hf����������+�+
F
c "n � #� 7�
!!<!7N!7�!3�!c�!FV"�"�"�"$�"=�"%"#<H#7�#�#�#
�#�#$$$2$E$J$N$V$%h$$�$#�$�$��$6�&)�&',';'X'u'�'�'W�'T(3f(Y�(*�(N)@n)7�)�)[�)[X*[�*6+G+K+/T+*�+:�+�+W�+PU,7�,;�,D-!_-�--�-M�-4./L.A|.:�.c�.?]/�/
�/�/�/�/30o@0Z�01\&2�3�3
�3�3�3W�3$+4ZP4&�4c�4c65�5�5D�5'61:6"l6�6'�6[�6-7H7NW7�7X�7.8&@8(g8G�87�8=94N9R�9�9�9A�9@@:�:�:2�:�:�: ;;/;4;LE;m�;D<9E</<��<+m=N�=$�=0
>'>>Zf>e�>U'?E}?@�?`@Be@]�@sA(zAC�AR�A9:B>tB4�BZ�BQCC��CL(D^uDd�D�9E&�Ed�E[NFY�F>GPCG]�GN�GDAHD�HF�HEIFXIa�IcJIeJT�J,KJ1K#|KM�K2�K5!LPWL��LQjMW�M~Nj�N)�N3(O.\O.�O(�O�OAP7BP8zPJ�P7�P76Q6nQ.�QY�QC.R$rR#�R1�R2�R1
S4RS�SI�SA�S80T$iTL�T-�T1 U9;U9uUZ�UW
V3bVC�V6�V.W9@WGzW��WJ�X3�X:Y/FYLvY5�Ya�YY[Z9�ZY�Z/I[/y[!�[D�[+\S<\H�\��\%�]G�])^j.^I�^(�^2_�?_1�_L.`R{`B�`BaATaJ�aN�aP0bi�b,�b+c7Dc|c$�c5�cD�c1<dJnd5�d8�dc(e#�e$�e+�eufHwfy�fW:g'�gm�gP(hnyhb�hYKig�iO
jh]jG�j9kKHk��k��l�}mWnBln5�n'�n@
o&Nouuo0�o;pIXpt�pzq��qprFvs'�s��s^mt$�t4�t`&uC�uC�u@v4PvA�v+�v+�v:w^Zw6�wB�w(3x2\x\�x��y"�{
||08|Ai|+�|<�|}
}>}*E}.p}�}�}�}@�}~4~D~T~�i~LU9\��5�%�I+�
u�M��-&��&#��J����߃���z�1��P���!�8�}@�P��+�!;�2]�,��A��.��4.�/c�?��6Ӊ6
�FA�9��UB�C[�&��<Ƌ5�%9�&_�6��'��1�+�$C�@h�&��3Ѝ*�-/�#]�;��$��4�(�C@�0��.��!�5�0<�&m�$��/��'�/�,A�'n�-��*đ*�"�"=�,`�'��2��>�
'�,H�-u� ��.ē �%�5:�)p�D��;ߔ!�
=�0^�6��)ƕ1�,"�)O�7y�G��-��.'�3V�4��7��4��4,�8a�+��6ƘH��EF�J��Uי3-�&a�V��DߚA$�?f�B��L�C6�Az�D��N�CP�A��H֝N�1n�.��.Ϟ(��'�
A�O�o�������C��
���*�D�.a���)��Ӡ0�&�(<�?e�E��<�Q(�z���\������/ȣ����M���ߤ>s�=��A�v2�@��;�D&�Dk�<��q�R_�Q��L�(Q�<z�t���,�fȪ@/�5p�g��q�I���ʬBg�9��n�>S�<��=Ϯ:
�oH�8��e�`W�4��&�Y�An�K��������oL�n��=+�;i�F��b�GO�?��)3�05�2f�F��D�<%�;b�5��:Է5�jE�=��;�M*�9x�L��8��B8�A{�?��-��Y+�6��=��>��99�
s�~�C��
ټ!�I�ZP�_��p�6|�]��W�Zi�1Ŀ'���2�;�*P�J{�2�5��m/� ��
��b��F��\�Y��I9���������>
�^L�3��F��;&�>b�4��g��G>�d��T��@�(X�.����-��6��<'�6d�U��6��0(�0Y�
��=��:��;$�U`�
������U��h=�j��{���������*��)�%+�2Q�)��2�������*�C�Z�i�y�'��8�������%��8�J�P_�.�����g�>{�G���Z��q�1�2�:�CS�7��@��u���������_��9'�"a�!��;��
��&���14�)f�3����!��4�"8�[�r�:��3��.��1-�g_���7����&�A�E`�!������$��R�r�#��>��������
�2?�r����� ��h��3�&J�q�����`��<#�`�w�
�������������������
�$6�3[� ��3��
��"�(��1�����Z�]j�)��W��
J�Hk�*��*��`
�k���8��1��'�)0�PZ������F��K���G+�s���)����
������f��Q�)W�
����5��4��H�Gc�������%����"�<�FX������������� ��]�e��.����.��P��.G�/v���
����@��-�??�� ����������"��;��"�Z/�)��.��$���+
�
L�Z�(u�#���� ����>��v4��������'��k��.�@�Z�x����������J�-e�������������
�#�;�Q�i�|�������(��N��IJ�'��'�������
�U�Uu���
~������O��?�<�R�8g����d'�?���1���H����D��A�i�M��5�G�CP�[��h�
Y�g�,��,����&+E5q>�>�R%Nx
��s��Ul��M`c�z#J)(t*�>�-+5a*i+����D:
P�`��?�) �� )�
'�
0�
9.3hQ���E6F7}G��
;
Q
�W
<�
-!O-j4�&�'�>|[��
1<Qg�*��'�3Dl[��@��,f�#$+
P!^���4�3�f-~�1LkO$�[�"<_N},�G�cA�.�3�j%����4�O�|?
���4�?,l6�'��� �k�
j8�
��6�9
V0w&�#�"�*6%a'�*�!��$,4)<
f-��!��' (. 1W T� � � ?�
>,!6k!G�!��!Us"�"�"�"*�";%#-a#U�#P�#6$G$c$u$�$�$�$4�$%%
%%'$%&L%%s%�%OT���y���D7aSI��a0���kB�0A�B�.���5i�Z�t��r��C�8��E%d�&<�d>77�G���g��r�]�h_V��DnR�p�
���C����`����V{����(���b��Zt��W+\)4c'Qo��T�y�bcR���j��4�����`�at>���O��E������G�)����3�~�,p!��=l�!*X�����s.�}x�����"<
��UGn=�}�!
'
��M�q��p�2"��5"k�P���3�����hMm�����~���Zs�?�uK���"*����xd��KN�u]e��������:�*|��]��.�m�D�����6s5HY
;W��'n]�kRbF�]g���.Q�
������fC�/��~P��wl�#����-��K����q
�:fhml���p���w����^VBAQ(l�0�h==M�cY'S�xv����*���nn���j�4���^/&@�E��;�����d��Jx��3R/�v��Z/,O�Zj`�;�i)�#�����L��M�3�b:�{�@@DX���
�����RcbA��qY�o&�W�By��9#�{���WP�~2^��Sjg�a��5�S$> ��g)$H�[�������U1E��[gJ��e� �8�B��C�9#�X'?�z
�1�d���` h-�f�G�J[���uO��_��?2?Xi���_��|%������>�m����{��ae�:V� K��/H��^F����k\U������2�F�S��+�(";�L����v��_���\&��@CI�,(�|�o��8�8�J�
q�l�T����;�@��m�:H�F�I��6Y}
I=�Y<U�[�!��(<������7`-w�,8+������\j��3�I0���1NKy��zf�D+��W%�A,7�N����VGc�
�
�z�O�e�kAU��<�$��%�&�|!� ���6�-E>\�9�r���
1$�)u�QetF��i��w��L?�1�f������6��N4$9�H}Lrz��X+�M�QN���#^���_0�P64�
�%��95*P����Li���s������[.���v-��TJ�To�2�����
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File
Equivalency Mapping. Mapping will be created when update is applied.Add
File Labeling for %sAdd File Labeling for %s. File labels will be created
when update is applied.Add Login MappingAdd Login Mapping. Login Mapping
will be created when update is applied.Add Login Mapping. User Mapping will
be created when Update is applied.Add Network PortAdd Network Port for
%sAdd Network Port for %s. Ports will be created when update is
applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux
Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role.
SELinux user roles will be created when update is applied.Add SELinux
UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update
is applied.Add a fileAdd file Equivalence Mapping. Mapping will be created
when Update is applied.Add file equiv labeling.Add file labeling for %sAdd
login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s'
domains.Add new File Equivalence definition.Add new Login Mapping
definition.Add new SELinux User/Role definition.Add new port definition to
which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for
%sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in
policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator
Login User RoleAdvanced <<Advanced >>Advanced Search
<<Advanced Search >>AllAll domainsAllow %s to call bindresvport
with 0. Binding to port 600-1024Allow ABRT to modify public files used for
public file transfer services.Allow Apache to communicate with avahi
service via dbusAllow Apache to communicate with sssd service via dbusAllow
Apache to execute tmp content.Allow Apache to modify public files used for
public file transfer services. Directories/Files must be labeled
public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in
stickshift mode, not transition to passengerAllow Apache to run
preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use
mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the
network.Allow HTTPD scripts and modules to connect to databases over the
network.Allow HTTPD scripts and modules to connect to the network using
TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to
connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables
in the same domain as system CGI scripts.Allow Puppet client to manage all
file types.Allow Puppet master to use connect to MySQL and PostgreSQL
databaseAllow ZoneMinder to modify public files used for public file
transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as
an unconfined domainAllow all daemons the ability to read/write
terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write
corefiles to /Allow all domains to execute in fips_modeAllow all domains to
have the kernel load modulesAllow all domains to use other domains file
descriptorsAllow all unconfined executables to use libraries requiring text
relocation that are not labeled textrel_shlib_tAllow antivirus programs to
read non security files on a systemAllow any files/directories to be
exported read/only via NFS.Allow any files/directories to be exported
read/write via NFS.Allow apache scripts to write to public content,
directories/files must be labeled public_rw_content_t.Allow auditadm to
exec contentAllow cluster administrative cluster domains memcheck-amd64- to
use executable memoryAllow cluster administrative domains to connect to the
network using TCP.Allow cluster administrative domains to manage all files
on a system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use serial/parallel communication portsAllow
confined virtual guests to use usb devicesAllow confined web browsers to
read home directory contentAllow cups execmem/execstackAllow database
admins to execute DML statementAllow dbadm to exec contentAllow dhcpc
client applications to execute iptables commandsAllow ftpd to use
ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance
domain to use executable memory and executable stackAllow glusterfsd to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd processes to run IPA
helper.Allow httpd scripts and modules execmem/execstackAllow httpd to
access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd
to access nfs file systemsAllow httpd to access openstack portsAllow httpd
to act as a FTP client connecting to the ftp port and ephemeral portsAllow
httpd to act as a FTP server by listening on the ftp port.Allow httpd to
act as a relayAllow httpd to connect to saslAllow httpd to connect to
memcache serverAllow httpd to connect to the ldap portAllow httpd to read
home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow
httpd to use built in scripting (usually php)Allow ksmtuned to use
cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm
to exec contentAllow logging in and using the system from
/dev/console.Allow logrotate to manage nfs filesAllow logrotate to read
logs insideAllow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to bind unreserved
tcp/udp ports.Allow mozilla plugin domain to connect to the network using
TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support
spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to
connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow
nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a
portmapperAllow samba to act as the domain controller, add users, groups
and change passwords.Allow samba to create new home directories (e.g. via
PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs
volumes.Allow samba to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
samba to run unconfined scriptsAllow samba to share any file/directory read
only.Allow samba to share any file/directory read/write.Allow samba to
share users home directories.Allow sandbox containers manage fuse
filesAllow sandbox containers to send audit messagesAllow sandbox
containers to use all capabilitiesAllow sandbox containers to use mknod
system callsAllow sandbox containers to use netlink system callsAllow
sandbox containers to use sys_admin system calls, for example mountAllow
sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock
to read/write fuse filesAllow sasl to read shadowAllow secadm to exec
contentAllow sge to access nfs file systems.Allow sge to connect to the
network using any TCP portAllow smbd to load libgfapi from gluster.Allow
spamd to read/write user home directories.Allow spamd_update to connect to
all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to
read and write files in the user home directoriesAllow staff to exec
contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow
syslogd the ability to call nagios plugins. It is turned on by omprog
rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow
system cron jobs to relabel filesystem for restoring file contexts.Allow
system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow
system to run with NISAllow tftp to modify public files used for public
file transfer services.Allow tftp to read and write files in the user home
directoriesAllow the Irssi IRC Client to connect to any port, and to bind
to any unreserved port.Allow the Telepathy connection managers to connect
to any generic TCP port.Allow the Telepathy connection managers to connect
to any network port.Allow the graphical login program to create files in
HOME dirs as xdm_home_t.Allow the graphical login program to execute
bootloaderAllow the graphical login program to login directly as
sysadm_r:sysadm_tAllow the mount commands to mount any directory or
file.Allow tor to act as a relayAllow transmit client label to foreign
databaseAllow unconfined executables to make their heap memory executable.
Doing this is a really bad idea. Probably indicates a badly coded
executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable. This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged user to create and transition to svirt domains.Allow
unprivileged users to execute DDL statementAllow user to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to login using
a yubikey OTP server or challenge response modeAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users) disabling this forces FTP passive mode and may
change other protocols.Allow users to run UDP servers (bind to ports and
accept connection from the same domain and outside users) disabling this
may break avahi discovering services on the network and other udp related
services.Allow virtual processes to run as userdomainsAllow xen to manage
nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using
dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not
required if using paravirt and no vfb.Allow xguest to exec contentAllow
xguest to use blue tooth devicesAllow xguest users to configure Network
Manager and connect to apache portsAllow xguest users to mount removable
mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to
write it configuration filesAllows %s to bind to any udp portAllows %s to
bind to any udp ports > 1024Allows %s to connect to any tcp portAllows
%s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory segments.Allows
xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextControl the ability to mmap a low area of the
address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright
(c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
interface %sCould not add login mapping for %sCould not add port
%(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not
add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is
definedCould not check if addr %s is definedCould not check if boolean %s
is definedCould not check if file context for %s is definedCould not check
if interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create a key for
%(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr
for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create
context for %sCould not create file context for %sCould not create
interface for %sCould not create key for %sCould not create login mapping
for %sCould not create module keyCould not create port for
%(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete interface %sCould not delete login mapping for %sCould
not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context
%sCould not delete the port %sCould not deleteall node mappingsCould not
determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list interfacesCould not list local file contextsCould
not list login mappingsCould not list portsCould not list roles for user
%sCould not list the file contextsCould not list the portsCould not modify
SELinux user %sCould not modify addr %sCould not modify boolean %sCould not
modify file context for %sCould not modify interface %sCould not modify
login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not
open file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set interface context for
%sCould not set mask for %sCould not set message context for %sCould not
set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in interface context for %sCould not
set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set
module key nameCould not set name for %sCould not set permissive domain %s
(module installation failed)Could not set port context for
%(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set
role in file context for %sCould not set role in interface context for
%sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set
type in addr context for %sCould not set type in file context for %sCould
not set type in interface context for %sCould not set type in port context
for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not
set user in file context for %sCould not set user in interface context for
%sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not
start semanage transactionCould not test MLS enabled statusCouldn't
get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Polipo can access nfs file systems.Determine whether Polipo session daemon
can bind tcp sockets to all unreserved ports.Determine whether
abrt-handle-upload can modify public files used for public file transfer
services in /var/spool/abrt-upload/.Determine whether attempts by wine to
mmap low regions should be silently blocked.Determine whether awstats can
purge httpd log files.Determine whether boinc can
execmem/execstack.Determine whether calling user domains can execute Git
daemon in the git_session_t domain.Determine whether calling user domains
can execute Polipo daemon in the polipo_session_t domain.Determine whether
can antivirus programs use JIT compiler.Determine whether cdrecord can read
various content. nfs, samba, removable devices, user temp and untrusted
content filesDetermine whether collectd can connect to the network using
TCP.Determine whether conman can connect to all TCP portsDetermine whether
crond can execute jobs in the user domain as opposed to the the generic
cronjob domain.Determine whether cvs can read shadow password
files.Determine whether dbadm can manage generic user files.Determine
whether dbadm can read generic user files.Determine whether docker can
connect to all TCP ports.Determine whether entropyd can use audio devices
as the source for the entropy feeds.Determine whether exim can connect to
databases.Determine whether exim can create, read, write, and delete
generic user content files.Determine whether exim can read generic user
content files.Determine whether fenced can connect to the TCP
network.Determine whether fenced can use ssh.Determine whether ftpd can
bind to all unreserved ports for passive mode.Determine whether ftpd can
connect to all unreserved ports.Determine whether ftpd can connect to
databases over the TCP network.Determine whether ftpd can login to local
users and can read and write all files on the system, governed by
DAC.Determine whether ftpd can modify public files used for public file
transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether glance-api can connect to all TCP
portsDetermine whether haproxy can connect to all TCP ports.Determine
whether icecast can listen on and connect to any TCP port.Determine whether
irc clients can listen on and connect to any unreserved TCP ports.Determine
whether logwatch can connect to mail over the network.Determine whether
lsmd_plugin can connect to all TCP ports.Determine whether mcelog can
execute scripts.Determine whether mcelog can use all the user
ttys.Determine whether mcelog supports client mode.Determine whether mcelog
supports server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether smartmon can support devices on 3ware
controllers.Determine whether squid can connect to all TCP ports.Determine
whether squid can run as a transparent proxy.Determine whether swift can
connect to all TCP portsDetermine whether tmpreaper can use cifs file
systems.Determine whether tmpreaper can use nfs file systems.Determine
whether tmpreaper can use samba_share filesDetermine whether to support lpd
server.Determine whether tor can bind tcp sockets to all unreserved
ports.Determine whether varnishd can use the full TCP network.Determine
whether webadm can manage generic user files.Determine whether webadm can
read generic user files.Determine whether zabbix can connect to all TCP
portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdDontaudit Apache to search dirs.Edit Network
PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in
the cron domain to support fcron.Enable polyinstantiated directory
support.Enable reading of urandom for all domains.Enable/Disable additional
audit rules, that are normally not reported in the log
files.EnabledEnforcingEnter Default Level for SELinux User to login with.
Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIf-Then-Else rules written in
policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PortInvalid file specificationInvalid priority %d (needs to be between 1
and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not
existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy
moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesMore...NameName must be
alpha numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types
which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort
%(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort
%(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not
definedPort NumberPort TypePort is requiredPort number "%s" is
not valid. 0 < PORT_NUMBER < 65536 Port number must be between 1 and
65536Ports must be numbers or ranges of numbers from 1 to %d
PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp
is requiredQuery SELinux policy network informationRed Hat 2007Relabel all
files back to system defaults on rebootRelabel on next reboot.Remove
loadable policy moduleRequires at least one categoryRequires prefix or
rolesRequires prefix, roles, level or rangeRequires setypeRequires setype
or serangeRequires setype, serange or seuserRequires seuser or
serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign
to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not
allowed to end with '/'Support NFS home directoriesSupport SAMBA
home directoriesSupport X userspace object managerSupport ecryptfs home
directoriesSupport fusefs home directoriesSystemSystem Default Enforcing
ModeSystem Default Policy Type: System Policy Type:System Status:
DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not
valid. Target is not allowed to end with '/'Target DomainThe
entry '%s' is not a valid path. Paths must begin with a
'/'.The entry that was entered is incorrect. Please try again in
the ex:/.../... format.The sepolgen python module is required to setup
permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a node typeType %s is
invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You did
not define module name.You must add a name made up of letters and numbers
and containing no spaces.You must add at least one role for %sYou must
enter a executableYou must enter a name for your policy module for your
'%s'.You must enter a valid policy typeYou must enter the
executable path for your confined processYou must regenerate interface info
by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify
one of the following values: %sYou need to define a new type which ends
with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesallow host key based
authenticationallow staff user to create and transition to svirt
domains.allow unconfined users to transition to the chrome sandbox domains
when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux
port typeslisten for inbound connectionsmanage_krb5_rcache must be a
boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-09-17 08:53+0000
Last-Translator: Robert Antoni Buj Gelonch <rbuj@fedoraproject.org>
Language-Team: Catalan
(http://www.transifex.com/projects/p/fedora/language/ca/)
Language: ca
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2
Equivalència fcontext de la distribució de SELinux
Equivalència fcontext local de SELinux
S'han canviat %s etiquetes.
%s ja és a %s%s no és un tipus de domini%s no és un context vàlid
%s no és un domini vàlid%s no és a %s%s ha de ser un directori%s. No
s'ha pogut obtenir el context actual per a %s i no es torna a
etiquetar el tty.
%s. No s'ha pogut obtenir el nou context per a %s i no es torna a
etiquetar el tty.
%s. No s'ha pogut establir el nou context per a %s
%s: No s'han pogut carregar la política i es va sol·licitar el mode
de compliment: %s
%s: no es poden carregar la política: %s
%s: la política ja està carregada i es va sol·licitar una càrrega
inicial
Els mòduls de la política «%s» requereixen dominis
existents******************** IMPORTANT ***********************
-- Allowed %s [ %s ]l'opció -a no pot utilitzar-se amb els dominis
«%s». Consulteu l'ús per a més detalls.l'opció -d no pot
utilitzar-se amb els dominis «%s». Consulteu l'ús per a més
detalls.l'opció -t no pot utilitzar-se amb els dominis «%s».
Consulteu l'ús per a més detalls.l'opció -w no pot
utilitzar-se amb l'opció
--newtype...600-1024<b>...SELECCIONEU-HO PER VEURE LES
DADES...</b><b>Afegiu booleans de la política
%s:</b><b>Afegiu els fitxers i els directoris que gestioni
%s</b><b>Aplicacions</b><b>Denega a tots els
processos facin ptracing o la depuració als altres
processos?</b><b>Inhabilita la capacitat d'executar els
processos de sistema no confinats?</b><b>Voleu inhabilitar tots
els processos permissius?</b><b>Introduïu el nom de
l'aplicació o el rol d'usuari:</b><b>Introduïu els
ports de xarxa als quals %s hi crea un vincle:</b><b>Usuaris
d'inici de sessió</b><b>Usuaris
principals</b><b>Seleccioneu rols addicionals per a
%s:</b><b>Seleccioneu les característiques de les aplicacions
comunes per a %s:</b><b>Seleccioneu els dominis que
administrarà %s:</b><b>Seleccioneu un rol existent a
modificar:</b><b>Seleccioneu els ports de xarxa als quals %s
s'hi connecta:</b><b>Seleccioneu els rols que %s hi farà
la transició:</b><b>Seleccioneu el tipus de política per a
l'aplicació o el rol d'usuari que vulgueu
confinar:</b><b>Seleccioneu els user_roles que faran la
transició a
%s:</b><b>Seleccioneu:</b><b>Configuració del
sistema</b><b>Mode del sistema</b><b>Ports
TCP</b><b>Ports UDP</b><b>En quin directori
generareu la política %s?</b><operation> l'etiquetatge de
fitxer per a <selected domain>. Les etiquetes de fitxer es crearan en
actualitzar.<operation> el port de xarxa per a <selected
domain>. Els ports es crearan en actualitzar.<small>
Per a canviar del mode inhabilitat al mode compliment
- Canvieu el mode del sistema d'inhabilitat a Permissiu
- Reinicieu, perquè el sistema pugui reetiquetar-se
- Un cop el sistema estigui funcionant com estava previst
* Canvieu el mode del sistema a Compliment</small>
Un domini permissiu és una etiqueta de procés que permet al procés fer
el que vol fer, tan sols amb el SELinux enregistrant les denegacions, però
sense forçar-se. Normalment els dominis permissius indiquen una política
experimental, inhabilitar el mòdul podria provocar que SELinux denegués
l'accés al domini, que hauria d'estar
habilitat.AccióAfegeixAfegeix %sDiàleg per afegir booleansAfegeix context
de fitxerAfegeix assignació d'equivalència de fitxer.
L'assignació es crearà en actualitzar.Afegeix etiquetatge de fitxer
per %sAfegeix etiquetatge de fitxer per a %s. Les etiquetes de fitxer es
crearan en actualitzar.Afegeix assignació d'inici de sessióAfegeix
assignació d'inici de sessió. L'assignació d'inici de
sessió es crearà en actualitzar.Afegeix assignació d'inici de
sessió. L'assignació d'inici de sessió es crearà en
actualitzar.Afegeix port de xarxaAfegeix port de xarxa per %sAfegeix port
de xarxa per a %s. Els ports es crearan en actualitzar.Afegeix
equivalència de fitxer SELinuxAfegeix assignació de l'inici de
sessió SELinuxTots els ports de xarxa de SELinuxAfegeix usuari de
SELinuxAfegeix assignació d'usuari de SELinuxAfegeix un rol
d'usuari de SELinux. Els rols d'usuari de SELinux es crearan en
actualitzar.Afegeix usuaris de SELinuxAfegeix usuariAfegeix rols
d'usuari. Els rols d'usuari de SELinux es crearan en
actualitzar.Afegeix un fitxerAfegeix assignació d'equivalència de
fitxers. L'assignació es crearà en actualitzar.Afegeix etiquetatge
d'equivalència de fitxer.Afegeix l'etiquetatge de fitxer per
%sAfegeix l'assignació d'inici de sessióAfegeix un nou camí
als fitxers %(TYPE)s per als dominis '%(DOMAIN)s'.Afegeix una
nova definició d'equivalència de fitxers.Afegeix una nova definició
d'assignació d'inici de sessió.Afegeix una nova definició
d'usuari/rol de SELinux.Afegeix una nova definició de port en la que
el domini '%(APP)s' hi pot %(PERM)s.Afegeix els ports per
%sAfegeix usuariAfegeix i suprimeix els booleans que s'utilitzen amb
el domini %sL'adreça %s està definida en la política i no pot
eliminar-seL'adreça %s no està definidaRol d'usuari
d'administracióRol d'usuari d'inici de sessió de
l'administradorAvançat <<Avançat >>Cerca avançada
<<Cerca avançada >>TotsTots els dominisPermet que %s to cridi
a bindresvport amb 0. Crea un vincle al port 600-1024Permet que ABRT
modifiqui els fitxers públics utilitzats pels serveis públics de
transferència de fitxers.Permet que Apache es comuniqui amb el servei
avahi a través de dbusPermet que Apache es comuniqui amb sssd a través de
dbusPermet que Apache executi continguts temporals.Permet que Apache
modifiqui els fitxers públics utilitzats pels serveis públics de
transferència de fitxers. Els fitxers i els directoris han d'estar
etiquetats amb public_content_rw_t.Permet que Apache consulti els registres
NSPermet que Apache s'executi en mode stickshift, sense transició al
passatger.Permet que Apache executi preupgradePermet que Apache utilitzi
mod_auth_ntlm_winbindPermet que Apache utilitzi mod_auth_pamPermet que els
scripts i els mòduls d'HTTPD es connectin a cobbler a través de la
xarxa.Permet que els scripts i els mòduls d'HTTPD es connectin a les
bases de dades a través de la xarxa.Permet que els scripts i els mòduls
d'HTTPD es connectin a la xarxa mitjançant TCP.Permet que els scripts
i els mòduls HTTPD serveixin fitxers cobbler.Permet que HTTPD es connecti
al port 80 per a l'aturada ordenadaPermet que HTTPD executi els
executables SSI en el mateix domini que els scripts CGI de sistema.Permet
que el client de Puppet gestioni tots els tipus de fitxers.Permet que el
màster de Puppet utilitzi connexions a bases de dades de MySQL i de
PostgreSQLPermet que ZoneMinder modifiqui els fitxers públics utilitzats
pels serveis públics de transferència de fitxers.Permet que ZoneMinder
executi su i sudo.Permet que un usuari iniciï la sessió com a un domini
no confinatPermet que tots els dimonis tinguin l'habilitat de llegir i
escriure als terminalsPermet que tots els dimonis utilitzin els embolcalls
TCP.Permet que tots els dimonis escriguin els fitxers corefile a /Permet
que tots els dominis s'executin amb fips_modePermet que tots els
dominis tinguin els mòduls de càrrega del nucli del sistema
operatiuPermet que tots els dominis utilitzin els descriptors de fitxers
d'altres dominisPermet que tots els executables utilitzin les
biblioteques que requereixin la reubicació de text, que no estiguin
etiquetades amb textrel_shlib_tPermet que els programes d'antivirus
llegeixin fitxers no segurs al sistema.Permet que qualsevol fitxer i
directori pugui exportar-se amb només lectura a través de NFS.Permet que
qualsevol fitxer i directori pugui exportar-se amb lectura i escriptura a
través de NFS.Permet que els scripts d'apache escriguin als
continguts, fitxers i directoris públics, han d'estar etiquetats amb
public_rw_content_t.Permet que auditadm executi contingutsPermet que els
dominis administratius del clúster memcheck-amd64- utilitzin la memòria
executable.Permet que els dominis administratius del clúster es connectin
a la xarxa mitjançant TCP.Permet que els dominis administratius del
clúster gestionin tots els fitxers al sistema.Permet que les aplicacions
confinades s'executin amb kerberos.Permet que les aplicacions
confinades utilitzin la memòria compartida del nscd.Permet que els usuaris
confinats tinguin l'habilitat d'executar les ordres ping i
traceroute.Permet que els convidats virtuals confinats interactuïn amb els
sockets rawipPermet que els convidats virtuals confinats interactuïn amb
sanlockPermet que els convidats virtuals confinats interactuïn amb
xserverPermet que els convidats virtuals confinats gestionin els fitxers
cifsPermet que els convidats virtuals confinats gestionin els fitxers
nfsPermet que els convidats virtuals confinats llegeixin els fitxers
fusePermet que els convidats virtuals confinats utilitzin la memòria
executable i la pila executablePermet que els convidats virtuals confinats
utilitzin els ports de comunicació sèrie i paral·lelPermet que els
convidats virtuals confinats utilitzin els dispositius usbPermet que els
navegadors web confinats llegeixin el contingut del directori inicialPermet
que cups utilitzi execmem i execstackPermet que els administradors de bases
de dades executin la sentència DDLPermet que dbadm executi
contingutsPermet que les aplicacions del client dhcpc executin les ordres
de l'iptablesPermet que ftpd utilitzi els volums ntfs i fusefs.Permet
que el domini glance gestioni els fitxers fusePermet que el domini glance
utilitzi la memòria executable i la pila executablePermet que glusterfsd
modifiqui els fitxers públics utilitzats pels serveis públics de
transferència de fitxers. Els fitxers i els directoris han d'estar
etiquetats amb public_content_rw_t.Permet que glusterfsd comparteixi
qualsevol fitxer i directori de només lectura.Permet que glusterfsd
comparteixi qualsevol fitxer i directori de lectura i escriptura.Permet que
el domini web del gpg modifiqui els fitxers públics utilitzats pels
serveis públics de transferència de fitxers.Permet que gssd llisti els
directoris temporals i llegeixi la memòria cau de les credencials de
kerberos.Permet que el convidat executi contingutsPermet que el dimoni http
comprovi el correu brossaPermet que el dimoni http es connecti a
mythtvPermet que el dimoni http es connecti a zabbixPermet que el dimoni
http enviï correusPermet que httpd suporti cgiPermet que el domini httpd
canviï els límits dels seus recursosPermet que els processos httpd
gestionin continguts IPAPermet que els processos httpd executin
l'ajudant d'IPA.Permet que els scripts i els mòduls d'httpd
utilitzin execmem i execstackPermet que httpd accedeixi als sistemes de
fitxers FUSEPermet que httpd accedeixi als sistemes de fitxers cifsPermet
que httpd accedeixi als sistemes de fitxers nfsPermet que httpd accedeixi
als ports openstackPermet que httpd actui com un client FTP en connectar-se
al port ftp i als ports efímersPermet que httpd actuï com a servidor FTP
en escoltar al port ftp.Permet que httpd actuï com un relayPermet que
httpd es connecti a saslPermet que httpd es connecti al servidor
memcachePermet que el dimoni http es connecti al port ldapPermet que httpd
llegeixi els directoris inicialsPermet que httpd llegeixi els continguts de
l'usuariPermet que httpd executi gpgPermet que httpd utilitzi la
construcció amb intèrpret (normalment php)Permet que ksmtuned utilitzi
els sistemes de fitxers cifs i SambaPermet que ksmtuned utilitzi els
sistemes de fitxers nfsPermet que logadm executi contingutsPermet
l'inici de sessió i la utilització del sistema des de
/dev/console.Permet que logrotate gestioni els fitxers nfsPermet que
logrotate llegeixi dins dels registresPermet que mailman accedeixi als
sistemes de fitxers FUSEPermet que mock llegeixi fitxers als directoris
inicials.Permet que domini del connector de mozilla creï un vincle als
ports tcp/udp no reservats.Permet que el domini dels connectors de mozilla
es connecti a la xarxa mitjançant TCP.Permet que el connector de mozilla
doni suport GPS.Permet que el connector de mozilla doni suport als
protocols spice.Permet que el connector de mozilla utilitzi
Bluejeans.Permet que mysqld es connecti a tots els portsPermet que nagios
s'executi en conjunció amb PNP4Nagios.Permet que nagios/nrpe cridin a
sudo des dels scripts d'utilitats NRPE.Permet que els servidors nfs
modifiquin els fitxers públics utilitzats pels serveis públics de
transferència de fitxers. Els fitxers i els directoris han d'estar
etiquetats amb public_content_rw_t.Permet que openshift accedeixi als
sistemes de fitxers nfs sense etiquetesPermet que openvpn executi els
scripts no confinatsPermet que pcp creï un vincle a tots els
unreserved_portsPermet que pcp llegeixi els registres genèricsPermet que
el domini del piranha-lvs es connecti a la xarxa mitjançant TCP.Permet que
polipo es connecti a tots els ports > 1023Permet que el domini del
postfix_local tingui accés total d'escriptura als directoris
mail_spoolPermet que postgresql utilitzi ssh i rsync per a la recuperació
d'un instant en el tempsPermet que pppd sigui executat per un usuari
convencionalPermet que pppd carregui mòduls del nucli del sistema operatiu
per a determinats mòdemsPermet que qemu-ga gestioni la data de
qemu-ga.Permet que qemu-ga llegeixi la data de qemu-ga.Permet que racoon
llegeixi shadowPermet als usuaris convencionals dirigir l'accés del
dispositiu driPermet que rpcd_t gestioni els fitxers fusePermet que el
servidor rsync gestioni tots els fitxers i els directoris al sistema.Permet
que rsync exporti qualsevol fitxer i directori de només lectura.Permet que
rsync modifiqui els fitxers públics utilitzats pels serveis públics de
transferència de fitxers. Els fitxers i els directoris han d'estar
etiquetats amb public_content_rw_t.Permet que rsync actuï com un
clientPermet que s-c-kdump s'executi en el gestor d'arrencada a
bootloader_t.Permet que samba actuï com un portmapperPermet que samba
actuï com al controlador de domini, afegeixi usuaris i grups i canviï les
contrasenyes.Permet que samba creï nous directoris inicials (p. ex. a
través de PAM)Permet que samba exporti els volums NFS.Permet que samba
exporti els volums ntfs i fusefs.Permet que samba modifiqui els fitxers
públics utilitzats pels serveis públics de transferència de fitxers.
Els fitxers i els directoris han d'estar etiquetats amb
public_content_rw_t.Permet que samba executi els scripts no confinatsPermet
que samba comparteixi qualsevol fitxer i directori de només lectura.Permet
que samba comparteixi qualsevol fitxer i directori de lectura i
escriptura.Permet que samba comparteixi els directoris inicials dels
usuaris.Permet que els contenidors dels sorrals gestionin els fitxers
fusePermet que els contenidors dels sorrals enviïn missatges
d'auditPermet que els contenidors dels sorrals utilitzin totes les
funcionalitatsPermet que els contenidors dels sorrals utilitzin les crides
del sistema mknodPermet que els contenidors dels sorrals utilitzin les
crides del sistema netlinkPermet que els contenidors dels sorrals utilitzin
les crides del sistema sys_admin, com per exemple mountPermet que sanlock
gestioni els fitxers cifsPermet que sanlock gestioni els fitxers nfsPermet
que sanlock escrigui i llegeixi els fitxers fusePermet que sasl llegeixi
shadowPermet que secadm executi contingutsPermet que sge accedeixi als
sistemes de fitxers nfs.Permet que sge es connecti a la xarxa mitjançant
qualsevol port TCPPermet que smbd carregui libgfapi des de gluster.Permet
que spamd llegeixi i escrigui als directoris inicials dels usuaris.Permet
que spamd_update es connecti a tots els ports.Permet els inicis de sessió
ssh com a sysadm_r:sysadm_tPermet que ssh amb l'entorn chroot llegeixi
i escrigui fitxers als directoris inicials dels usuarisPermet que staff
executi contingutsPermet que sysadm executi contingutsPermet que el dimoni
syslogd enviï correusPermet que syslogd tingui l'habilitat de cridar
els connectors de nagios. S'engega amb el connector rsyslog
d'omprog.Permet que syslogd tingui l'habilitat de llegir i
escriure als terminalsPermet que els treballs cron del sistema tornin a
etiquetar els sistemes de fitxers per restaurar els contexts de
fitxer.Permet que el cronjob del sistema s'executi sobre sistemes de
fitxers NFS, CIFS o FUSE.Permet que el sistema s'executi amb NISPermet
que tftp modifiqui els fitxers públics utilitzats pels serveis públics de
transferència de fitxers.Permet que tftp llegeixi i escrigui fitxers als
directoris inicials dels usuarisPermet que el client d'IRC Irssi es
connecti a qualsevol port, i creï un vincle a qualsevol port no
confinat.Permet que els gestors de connexions de Telepathy es connectin a
qualsevol port de xarxa genèric.Permet que els gestors de connexions de
Telepathy es connectin a qualsevol port de xarxa.Permet que el programa
gràfic d'inici de sessió creï fitxers als directoris inicials com
xdm_home_t.Permet que el programa gràfic d'inici de sessió executi
el gestor d'arrencadaPermet que el programa gràfic d'inici de
sessió iniciï directament la sessió com a sysadm_r:sysadm_tPermet que
les ordres de muntatge muntin qualsevol directori o fitxer. Permet que tor
actuï com a un servidor de retransmissióPermet que es transmeti
l'etiqueta del client a les bases de dades foraniesPermet que els
executables no confinats facin executable la seva memòria heap. Fer això
és una molt mala idea. Probablement indica un executable mal codificat,
però podria indicar un atac. Aquest executable ha de ser reportat a
BugzillaPermet que els executables no confinats facin executable la seva
pila. Això mai de les maneres hauria de ser necessari. Probablement indica
un executable mal codificat, però podria indicar un atac. Aquest
executable ha de ser reportat a BugzillaPermet que els usuaris no confinats
facin la transició al domini dels connectors de Mozilla quan executin el
contenidor dels connectors de xulrunner.Permet que l'usuari sense
privilegis creï i faci la transició als dominis de l'svirt.Permet
que els usuaris sense privilegis executin la sentència DDLPermet que
l'usuari utilitzi l'entorn chroot del ssh.Permet que
l'usuari comparteixi músicaPermet que els clients spamassassin
d'usuari utilitzin la xarxa.Permet que l'usuari executi
contingutsPermet que l'usuari escrigui i llegeixi als sistemes de
fitxers que no tinguin atributs estesos (FAT, CDROM i FLOPPY)Permet que els
usuaris es connectin a PostgreSQLPermet que els usuaris es connectin al
servidor local mysqlPermet que els usuaris iniciïn la sessió mitjançant
un servidor radiusPermet que els usuaris iniciïn la sessió mitjançant un
servidor OTP yubikey o amb mode de resposta de desafiamentPermet que els
usuaris resolguin directament les entrades passwd d'usuari des de ldap
en lloc d'utilitzar un servidor sssdPermet als usuaris que executin
servidors TCP (crear un vincle als ports i acceptar la connexió des del
mateix domini i als usuaris de fora), deshabilitar-ho força el mode
passiu FTP i pot canviar els altres protocols.Permet als usuaris que
executin servidors UDP (crear un vincle als ports i acceptar la connexió
des del mateix domini i als usuaris de fora), deshabilitar-ho pot fer que
es trenquin els serveis de descobriment d'avahi a la xarxa, i altres
serveis relacionats.Permet que els processos virtuals s'executin com a
dominis de l'usuariPermet que xen gestioni els fitxers nfsPermet que
xend executi blktapctrl/tapdisk. No és obligatori si per a les imatges
dels discs esteu utilitzant volums lògics dedicats.Permet que xend executi
qemu-dm. No és obligatori si s'utilitza el format paravirt sense
vfb.Permet que xguest executi contingutsPermet que xguest utilitzi els
dispositius bluetoothPermet que els usuaris de xguest configurin el Network
Manager i es connectin als ports d'apachePermet que els usuaris de
xguest muntin els dispositius extraïblesPermet que els dominis del zarafa
utilitzin setrlimit/sys_resource.Permet que el dimoni zebra escrigui els
fitxers de configuracióPermet que %s creï un vincle amb qualsevol port
udpPermet que %s creï un vincle amb qualsevol dels ports udp >
1024Permet que %s connecti a qualsevol port tcpPermet que %s connecti a
qualsevol port udpPermet que XServer executi la memòria que es pot
escriurePermet que els clients del servidor de les X escriguin als segments
de la memòria compartida.Permet que xdm_t creï un vincle amb
vnc_port_t(5910)Altera la política de SELinux, per defecte
/sys/fs/selinux/policyAltera el directori arrel, per defecte /És necessari
que es configuri l'arrel alternativaUn domini permissiu és una
etiqueta de procés que permet al procés fer el que vol fer, tan sols amb
el SELinux enregistrant les denegacions, però sense forçar-se. Normalment
els dominis permissius indiquen una política experimental, inhabilitar el
mòdul podria provocar que SELinux denegués l'accés al domini, que
hauria d'estar habilitat.Un domini sense confinar és una etiqueta de
procés que permet al procés fer el que vol fer, sense que interfereixi
SELinux. Les aplicacions iniciades en l'arrencada pel sistema init
que SELinux no hagi definit la política SELinux s'executaran sense
confinament si aquest mòdul està habilitat. Inhabilitar-so significa que
tots els dimonis ara seran confinats. Per a inhabilitar l'usuari
unconfined_t primer heu de suprimir unconfined_t de les pantalles
d'usuari i de les pantalles d'inici de sessió.S'està
analitzant la política...AplicacióTipus de fitxer de l'aplicacióLes
transicions de les aplicacions des de «%s»Les transicions de les
aplicacions des del «domini seleccionat»Les transicions de les
aplicacions a «%s»Les transicions de les aplicacions al «domini
seleccionat»AplicacionsAplicacions - cerca avançadaAplicaEsteu segurs que
voleu eliminar %s «%s»?Format dolent %(BOOLNAME)s: Registre
%(VALUE)sBooleàBooleà
habilitatEl booleà %s permet reglesEl booleà %s està definit en la
política i no pot eliminar-seEl booleà %s no s'ha definitNom del
booleàNom del booleàSecció del booleà.El booleà per determinar si el
sistema permet la càrrega de la política, l'establiment del mode de
compliment, i el canvi dels valors booleans. Definiu aquesta propietat a
cert, haureu de reiniciar per tornar a definir-ho.BooleansNavegaNavegueu
per seleccionar el fitxer/directori a etiquetar.Tipus permissius
integratsCrides del domini del procésNo es pot combinar +/- amb altres
tipus de categoriesNo pot tenir múltiples sensibilitatsNo es poden
modificar els nivells de sensibilitat mitjançant «+» en %sCancel·laNo
s'ha pogut trobar la vostra entrada en el fitxer de contrasenyes
ocultes.
No es pot llegir el magatzem de la política.Canvia el mode de procés a
complimentCanvia el mode de procés a permissiu.El canvi del tipus de
política provocarà tornar a etiquetar tot el sistema de fitxers en la
pròxima arrencada. Tornar a etiquetar triga molt de temps segons la mida
del sistema de fitxers. Voleu continuar?El canvi a SELinux inhabilitat
requereix un tornar a arrencar. No es recomana. Si més endavant decidiu
tornar a activar el SELinux, se us sol·licitarà tornar a etiquetar el
sistema. Si el que voleu és veure si SELinux està causant un problema al
sistema, podeu anar al mode permissiu que tan sols registrarà els errors i
no obligarà el compliment de la política de SELinux. El mode permissiu no
requereix un tornar a arrencar. Voleu continuar?El canvi a SELinux
inhabilitat requereix un tornar a arrencar. No es recomana. Si més
endavant decidiu tornar a activar el SELinux, se us sol·licitarà tornar a
etiquetar el sistema. Si el que voleu és veure si SELinux està causant un
problema al sistema, podeu anar al mode permissiu que tan sols registrarà
els errors i no obligarà el compliment de la política de SELinux. El mode
permissiu no requereix un tornar a arrencar. Voleu continuar?El canvi a
SELinux habilitat provocarà que es torni a etiquetar de tot el sistema de
fitxers en la pròxima arrencada. Tornar a etiquetar triga molt de temps
segons la mida del sistema de fitxers. Voleu continuar?ClasseOrdre
necessària per a aquest tipus de políticaPosa a disposició del servidor
tots els canvis en la vostra transacció actual.Configura SELinuxRol
d'administrador root confinatContextControla la capacitat de fer mmap
a l'àrea baixa de l'espai d'adreces, com es troba
configurat a /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>No s'ha pogut
afegir l'usuari de SELinux %sNo s'ha pogut afegir l'adreça
%sNo s'ha pogut afegir el context de fitxer per a %sNo s'ha pogut
afegir la interfície per a %sNo s'ha pogut afegir l'assignació
de l'inici de sessió per a %sNo es pot afegir el port
%(PROTOCOL)s/%(PORT)sNo es pot afegir el prefix %(PREFIX)s per a %(ROLE)sNo
es pot afegir el rol %(ROLE)s per a %(NAME)sNo s'ha pogut comprovar si
està definit l'usuari de SELinux %sNo s'ha pogut comprovar si
l'adreça %s està definidaNo s'ha pogut comprovar si el booleà
%s està definitNo s'ha pogut comprovar si el context de fitxer per a
%s està definitNo s'ha pogut comprovar si s'ha definit la
interfície %sNo s'ha pogut comprovar si està definit
l'assignació de l'inici de sessió per a %sNo es pot comprovar
si el port %(PROTOCOL)s/%(PORT)s està definitNo es pot comprovar si el
port @%(PROTOCOL)s/%(PORT)s està definitNo s'ha pogut tancar els
descriptors.
No s'ha pogut posar a disposició la transacció de semanageNo es pot
crear una clau per a %(PROTOTYPE)s/%(PORT)sNo s'ha pogut crear una
clau per a %sNo s'ha pogut crear l'adreça per a %sNo es pot
crear el context per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut crear el
context per a %sNo s'ha pogut crear el context de fitxer per a %sNo
s'ha pogut crear la interfície per a %sNo s'ha pogut crear la
clau per a %sNo s'ha pogut crear l'assignació de l'inici de
sessió per a %sNo s'ha pogut crear la clau del mòdulNo es pot crear
el port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut crear el gestor del
semanageNo s'ha pogut eliminar l'usuari de SELinux %sNo s'ha
pogut eliminar l'adreça %sNo s'ha pogut eliminar totes les
assignacions d'interfícieNo s'ha pogut eliminar el booleà %sNo
s'ha pogut eliminar el context de fitxer per a %sNo s'ha pogut
eliminar la interfície %sNo s'ha pogut eliminar l'assignació de
l'inici de sessió per a %sNo es pot eliminar el port
%(PROTOCOL)s/%(PORT)sNo s'ha pogut eliminar el context de fitxer %sNo
s'ha pogut eliminar el port %sNo s'ha pogut eliminar totes les
assignacions de nodeNo s'ha pogut determinar el mode de compliment.
No s'ha pogut inhabilitar el mòdul %sNo s'ha pogut habilitar el
mòdul %sNo es pot establir la connexió amb el semanageNo s'ha pogut
extreure la clau per a %sNo s'ha pogut obtenir l'habilitació del
mòdulNo s'ha pogut obtenir el lang_ext del mòdulNo s'ha pogut
obtenir el nom del mòdulNo s'ha pogut obtenir la prioritat del
mòdulNo s'han pogut llistar els mòduls SELinuxNo es poden llistar
els usuaris de SELinuxNo s'han pogut llistar les adrecesNo s'ha
pogut llistar els booleansNo s'ha pogut llistar els contexts de
fitxerNo s'han pogut llistar les interfíciesNo s'ha pogut
llistar els contexts de fitxer localNo s'han pogut llistar les
assignacions de l'inici de sessió No s'han pogut llistar els
portsNo es pot llistar els rols per a l'usuari %sNo s'han pogut
llistar els contexts de fitxerNo s'han pogut llistar els portsNo
s'ha pogut modificar l'usuari de SELinux %sNo es pot modificar
l'adreça %sNo s'ha pogut modificar el booleà %sNo s'ha
pogut modificar el context de fitxer per a %sNo s'ha pogut modificar
la interfície %sNo s'ha pogut modificar l'assignació de
l'inici de sessió per a %sNo s'ha pogut modificar el port per a
%(PROTOCOL)s/%(PORT)sNo s'ha pogut obrir el fitxer %s
No es pot consultar l'adreça %sNo s'ha pogut consultar el
context %s del fitxerNo s'ha pogut consultar el context del fitxer per
a %sNo s'ha pogut consultar la interfície %sNo es pot consultar el
port %(PROTOCOL)s/%(PORT)sNo s'ha pogut consultar el seuser quant a
%sNo s'ha pogut consultar l'usuari per a %sNo es pot treure el
mòdul %s (l'eliminació ha fallat)No s'ha pogut eliminar el
domini permissiu %s (l'eliminació ha fallat)No s'ha pogut
establir el nivell MLS per a %sNo s'ha pogut establir l'interval
MLS per a %sNo s'ha pogut establir l'usuari de SELinux per a %sNo
s'ha pogut establir el valor actiu del booleà %sNo s'ha pogut
establir el context de l'adreça per a %sNo s'ha pogut establir
el context d'execució a %s.
No s'ha pogut establir el context de fitxer per a %sNo s'ha pogut
establir el context d'interfície per a %sNo s'ha pogut establir
la màscara per a %sNo s'ha pogut establir el context de missatge per
a %sNo s'ha pogut establir els camps mls en el context de
l'adreça per a %sNo s'ha pogut establir els camps mls en el
context de fitxer per a %sNo s'han pogut establir els camps mls en el
context d'interfície per a %sNo es poden establir els camps mls en el
context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el
nom de la clau del mòdulNo s'ha pogut establir el nom per a %sNo
s'ha pogut establir el domini permissiu %s (la instal·lació del
mòdul ha fallat)No es poden establir el context del port per a
%(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el rol en el context de
l'adreça per a %sNo s'ha pogut establir el rol en el context del
fitxer per a %sNo s'ha pogut establir el rol en el context
d'interfície per a %sNo es pot establir el rol en el context del port
per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el tipus en el
context de l'adreça per a %sNo s'ha pogut establir el tipus en
el context del fitxer per a %sNo s'ha pogut establir el tipus en el
context d'interfície per a %sNo es pot establir el tipus en el
context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir
l'usuari en el context de l'adreça per a %sNo s'ha pogut
establir l'usuari en el context del fitxer per a %sNo s'ha pogut
establir l'usuari en el context de la interfície per a %sNo es pot
establir l'usuari en el context del port per a %(PROTOCOL)s/%(PORT)sNo
s'ha pogut iniciar la transacció del semanageNo s'ha pogut
provar l'estat habilitat del MLSNo s'ha pogut obtenir el tipus
predeterminat.
Crea i manipula fitxers temporals a /tmpMode de compliment
actualPersonalitzatTipus permissius personalitzatsDimoni de sistema DBUSPer
defecteNivell per defecteEliminaElimina els camins als fitxers %(TYPE)s per
al domini '%(DOMAIN)s'.Elimina %sElimina el context de
fitxerElimina l'etiquetatge del fitxer modificatElimina els ports
modificatsElimina l'assignació dels usuaris modificats.Elimina el
port de xarxaElimina l'assignació d'usuari de SELinuxElimina
l'usuariElimina l'etiquetatge d'equivalència de
fitxer.Elimina l'etiquetatge de fitxer per %sElimina
l'assignació d'inici de sessióElimina les definicions
modificades d'equivalència de fitxers.Elimina les definicions
modificades d'assignació d'inici de sessió.Elimina les
definicions modificades d'usuari/rol de SELinux.Elimina les
definicions dels ports a les que el domini '%(APP)s' hi pot
%(PERM)s.Elimina els ports per %sElimina l'usuariDenega que en
qualsevol procés es faci ptracing o la depuració de qualsevol altre
procés.Denega que les aplicacions dels dominis de l'usuari
s'assignin una regió de memòria tant d'execució com
d'escriptura, això és perillós i l'executable ha de ser
informat al BugzillaDescripcióRol d'usuari d'inici de sessió de
l'escriptoriClasse de destinacióDetermina si ABRT pot executar-se al
domini de l'abrt_handle_event_t per al tractament dels scripts dels
esdeveniments de l'ABRT.Determina si Bind pot crear un vincle entre
els sockets tcp i els ports http.Determina si Bind pot escriure als fitxers
de la zona master. Generalment això s'utilitza per al DNS dinàmic o
per a les transferències de zona.Determina si Cobbler pot accedir als
sistemes de fitxers cifs.Determina si Cobbler pot accedir als sistemes de
fitxers nfs.Determina si Cobbler pot connectar-se a la xarxa mitjançant
TCP.Determina si Cobbler pot modificar els fitxers públics utilitzats pels
serveis públics de transferència de fitxers.Determina si Condor pot
connectar-se a la xarxa mitjançant TCP.Determina si el dimoni DHCP pot
utilitzar el suport d'LDAP.Determina si el CGI de Git pot accedir als
sistemes de fitxers cifs.Determina si el CGI del Git pot accedir als
sistemes de fitxers nfs.Determina si CGI del Git pot cercar als directoris
inicials.Determina si el domini de sessió de Git pot crear un vincle entre
els sockets tcp i tots els ports no reservats.Determina si el dimoni de
sistema de Git pot accedir als sistemes de fitxers cifs.Determina si el
dimoni de sistema de Git pot accedir als sistemes de fitxers nfs.Determina
si el dimoni de sistema de Git pot cercar als directoris inicials.Determina
si Gitosis pot enviar correus.Determina si polipo pot accedir als sistemes
de fitxers nfs.Determina si el domini de sessió de polipo pot crear un
vincle entre els sockets tcp i tots els ports no reservats.Determina si
abrt-handle-upload pot modificar els fitxers públics utilitzats pels
serveis públics de transferència de fitxers a
/var/spool/abrt-upload/.Determina si els intents amb wine de fer mmap a les
regions baixes han de bloquejar-se silenciosament.Determina si awstats pot
purgar els fitxers de registre d'httpd.Determina si boinc pot
utilitzar execmem i execstack.Determina si la crida als dominis de
l'usuari poden executar el dimoni del git al dimoni
git_session_t.Determina si la crida als dominis de l'usuari poden
executar el dimoni del polipo al dimoni del polipo_session_t.Determina si
els programes d'antivirus poden utilitzar el compilador JIT.Determina
si cdrecord pot llegir alguns continguts. Els fitxers de continguts nfs,
samba, dispositius extraïbles, temporals de l'usuari i sense
confiançaDetermina si collectd pot connectar-se a la xarxa mitjançant
TCP.Determina si conman pot connectar-se a tots els ports TCPDetermina si
crond pot executar treballs al domini de l'usuari al contrari que el
domini genèric del cronjob.Determina si cvs pot llegir els fitxers de
contrasenya shadow.Determina si dbadm pot gestionar fitxers genèrics
d'usuari.Determina si dbadm pot llegir els fitxers genèrics
d'usuari.Determina si docker pot connectar-se a tots els ports
tcp.Determina si entropyd pot utilitzar els dispositius d'àudio com a
origen per a la retroalimentació d'entropy.Determina si exim pot
connectar-se a les bases de dades.Determina si exim pot crear, llegir,
escriure i eliminar els fitxers de continguts d'usuari
genèric.Determina si exim pot llegir els fitxers de continguts del
directori d'inici d'usuari genèrics.Determina si fenced pot
connectar-se a la xarxa TCP.Determina si fenced pot utilitzar ssh.Determina
si ftpd pot crear un vincle amb tots els ports no reservats per al mode
passiu.Determina si ftpd pot connectar-se a tots els ports no
reservats.Determina si ftpd pot connectar-se a les bases de dades sobre la
xarxa TCP.Determina si ftpd pot iniciar la sessió als usuaris locals i pot
llegir i escriure tots els fitxers al sistema de fitxers, governat amb
DAC.Determina si ftpd pot modificar els fitxers públics utilitzats pels
serveis públics de transferència de fitxers. Els fitxers i els
directoris han d'estar etiquetats amb public_content_rw_t.Determina si
ftpd pot utilitzar els CIFS que s'utilitzen per als serveis de
transferència de fitxers públics.Determina si ftpd pot utilitzar els NFS
que s'utilitzen per als serveis de transferència de fitxers
públics.Determina si glance-api pot connectar-se a tots els ports
TCPDetermina si haproxy pot connectar-se a tots els ports tcp.Determina si
icecast pot escoltar i connectar-se a qualsevol port TCP.Determina si els
clients d'irc poden escoltar i connectar-se a qualsevol dels ports TCP
reservats.Determina si logwatch pot connectar-se al correu a través de la
xarxa.Determina si lsmd_plugin pot connectar-se a tots els ports
tcp.Determina si mcelog pot executar scripts.Determina si mcelog pot
utilitzar els tty d'usuari.Determina si mcelog dóna suport al mode
client.Determina si mcelog dóna suport al mode servidor.Determina si
minidlna pot llegir els continguts genèrics de l'usuari.Determina si
mpd pot travessar els directoris inicials dels usuaris.Determina si mpd pot
utilitzar els sistemes de fitxers cifs.Determina si mpd pot utilitzar els
sistemes de fitxers nfs.Determina si mplayer pot fer executable la seva
pila.Determina si neutron pot connectar-se a tots els ports TCPDetermina si
openvpn pot connectar-se a la xarxa TCP.Determina si openvpn pot llegir els
fitxers de continguts genèrics dels directoris inicials dels
usuaris.Determina si polipo pot accedir als sistemes de fitxers
cifs.Determina si privoxy pot connectar-se a tots els ports tcp.Determina
si smartmon pot suportar els dispositius als controladors de
3ware.Determina si squid pot connectar-se a tots els ports tcp.Determina si
squid pot executar-se com un servidor intermediari transparent.Determina si
swift pot connectar-se a tots els ports TCPDetermina si tmpreaper pot
utilitzar els sistemes de fitxers cifs.Determina si tmpreaper pot utilitzar
els sistemes de fitxers nfs.Determina si tmpreaper pot utilitzar els
fitxers de samba_shareDetermina si es dóna suport al servidor
lpd.Determina si tor pot crear un vincle entre els sockets tcp i tots els
ports no reservats.Determina si varnishd pot utilitzar tota la xarxa
TCP.Determina si webadm pot gestionar fitxers genèrics
d'usuari.Determina si webadm pot llegir els fitxers genèrics
d'usuari.Determina si zabbix pot connectar-se a tots els ports
TCPInhabilitaInhabilita l'auditoriaInhabilita la càrrega dels mòduls
del nucli del sistema operatiu.DesactivatInhabilitat
Permissiu
Compliment
Mostra les aplicacions que poden fer la transició dins o fora de
«%s».Mostra les aplicacions que poden fer la transició dins o fora del
«domini seleccionat».Mostra la informació del booleà que pot
utilitzar-se per modificar la política per a «%s».Mostra la informació
del booleà que pot utilitzar-se per modificar la política per al «domini
seleccionat».Mostra la informació que pot utilitzar-se amb «%s».Mostra
la informació del tipus de fitxer que pot utilitzar-se per al «domini
seleccionat».Mostra la informació dels ports de xarxa als quals «%s» hi
pot connectar o escoltar.Mostra els ports de xarxa als quals el «domini
seleccionat» hi pot connectar o escoltar.Els noms dels dominis de les
pàgines man a crearNo auditis Apache en cercar directoris.Edita port de
xarxaHabilitaHabilita l'auditoriaHabilita el mode clúster per als
dimonis.Habilita les regles extres en el domini del cron per donar suport a
fcron.Habilita el suport al directori poli-inicialitzat.Habilita la lectura
d'urandom per a tots els dominis.Habiliteu i inhabiliteu les regles
addicionals d'audit que normalment no es reporten als fitxers de
registre.HabilitatComplimentIntroduïu el nivell predeterminat per a
l'inici de la sessió de l'usuari SELinux. Per defecte
s0Introduïu l'interval MLS/MCS per a aquest usuari SELinux.
s0-s0:c1023Introduïu l'interval MLS/MCS per a aquest usuari
d'inici de sessió. Per defecte és l'interval de l'usuari
SELinux seleccionat.Introduïu els rols de SELinux als quals
l'administrador de domini hi farà la transicióIntroduïu els usuaris
de SELinux que faran la transició a aquest dominiIntroduïu una llista
separada amb comes dels ports o l'interval dels ports tcp als quals %s
s'hi connecta. Exemple: 612, 650-660Introduïu una llista separada amb
comes dels ports o l'interval dels ports udp als quals %s hi crea un
vincle. Exemple: 612, 650-660Introduïu una llista separada amb comes dels
ports o l'interval dels ports udp als quals %s s'hi connecta.
Exemple: 612, 650-660Introduïu el camí complet per a l'executable a
ser confinat.Introduïu el camí complet a l'script init que
s'utilitza per iniciar l'aplicació confinada.Introduïu el tipus
de domini que estigueu ampliantIntroduïu els dominis que administrarà
aquest administrador confinatIntroduïu el nom de les interfícies que
vulgueu consultarIntroduïu l'etiqueta MLS a assignar a aquest camí
de fitxer.Seleccioneu l'etiqueta MLS a assignar a aquest
port.Introduïu el nom d'usuari d'inici de sessió al que vulgueu
afegir-hi el confinament d'usuari SELinux.Introduïu el camí on
vulgueu configurar una etiqueta d'equivalència.Introduïu el número
del port o l'interval dels ports als quals vulgueu afegir-hi un tipus
de port.Introduïu el nom identificatiu per a l'aplicació o el rol
d'usuari a ser confinat.Camí a l'equivalènciaLa classe
d'equivalència %s ja existeixNo existeix la classe
d'equivalència per a %sEquivalència: %sS'ha produït un error
en assignar memòria.
S'ha produït un error en assignar l'argv0 del shell.
S'ha produït un error en canviar l'UID i s'està avortant.
S'ha produït un error en connectar al sistema audit.
S'ha produït un error en tornar a establir el valor de KEEPCAPS i
s'està avortant.
S'ha produït un error en enviar el missatge d'audit.
Error! No s'ha pogut netejar l'O_NONBLOCK a %s
S'ha produït un error: no s'ha pogut obrir %s.
Error! El shell no és vàlid.
S'ha produït un error: s'han especificat múltiples nivells
S'ha produït un error: s'han especificat múltiples rols
S'ha produït un error: s'han especificat múltiples tipus
S'ha produït un error: no se us permet canviar els nivells en un
terminal no segur
ExecutableFitxer executableFitxers executablesEls executables que faran la
transició a un domini diferent quan «%s» els executi.Els executables que
faran la transició a un domini diferent quan el «domini seleccionat» els
executi.Els executables que faran la transició a «%s» quan
s'executi una inscripció dels dominis seleccionats.Els executables
que faran la transició al «domini seleccionat» quan s'executi una
inscripció dels dominis seleccionats.Tipus de domini existentRols
existents d'usuariUsuari existentExportaExporta els ajustos de sistema
a un fitxerNo s'ha pogut tancar el tty adequadament
Error en abandonar les capacitats %m
Ha fallat la lectura del fitxer de la política %sNo s'ha pogut enviar
el missatge d'audit.No s'ha pogut fer la transició a
l'espai de noms
Especificació
del fitxerTipus
de fitxerFitxer dels contexts de fitxerEquivalència de fitxersEtiquetatge
de fitxersNom del fitxerCamí al fitxerEspecificació del fitxerLes
transicions de fitxer des de «%s»Les transicions de fitxer des del
«domini seleccionat»Les transicions de fitxer defineixen el que passa
quan el domini actual crea el contingut d'una classe particular a un
directori del tipus de destinació. De manera opcional es pot especificar
un nom de fitxer per a la transició.Tipus de fitxerTipus de fitxers
definits per «%s».Tipus de fitxers definits per al «domini
seleccionat».Classe de fitxer: %sEl context de fitxer per a %s està
definit en la política i no pot eliminar-seNo s'ha definit el context
del fitxer per a %sL'equivalència de fitxers fa que el sistema
etiqueti el contingut sota el nou camí com si estigués sota el camí de
l'equivalència.Camí al fitxer: %sCamí al fitxer que s'utilitza
per introduir el domini «%s».Camí al fitxer que s'utilitza per
introduir el «domini seleccionat».Camí al fitxer:
%sL'especificació de fitxer %(TARGET)s entra amb conflicte amb el rol
'%(SOURCE)s %(DEST)s'L'especificació de fitxer %(TARGET)s
entra amb conflicte amb el rol '%(SOURCE)s %(DEST)s';
s'està intentant d'afegir '%(DEST1)s' en lloc
seuL'especificació de fitxer no pot contenir
espaisFitxersEquivalència de fitxersEls fitxers per «%s» faran la
transició a una etiqueta diferent.Els fitxers als quals el domini «%s»
hi pot escriure.Els fitxers als quals el «domini seleccionat» hi pot
escriure.Els fitxers i els directoris que %s "gestiona". Els
fitxers pid, els fitxers de registre, els fitxers de /var/lib
...FiltreGPLGenera la política «%s»Genera la política «%s»Genera
l'estructura de les pàgines man en HTML per a les pàgines man de
SELinux seleccionadesGenera la plantilla del mòdul de la política de
SELinuxGenera les pàgines man de SELinuxGenera un nou mòdul de
políticaInterfície gràfica d'usuari per a la política de
SELinuxVista en grupAjuda: Pàgina dels tipus d'aplicacióAjuda:
Pàgina dels booleansAjuda: Pàgina dels fitxers que es poden
executarAjuda: Pàgina d'equivalència de fitxersAjuda: Pàgina de les
connexions de xarxa d'entradaAjuda: Pàgina del cessamentAjuda:
Pàgina d'inici de sessióAjuda: Pàgina de les connexions de xarxa de
sortidaAjuda: Pàgina d'usuari de SELinuxAjuda: Pàgina
d'iniciAjuda: Pàgina dels sistemesAjuda: Pàgina del fitxer de
l'aplicació de la transicióAjuda: Pàgina de la transició des de
l'aplicacióAjuda: Pàgina de la transició a l'aplicacióAjuda:
Pàgina dels fitxers que es poden escriureLes regles Si-Aleshores-Altrament
escrites en la política
que permeten un control d'accés alternatiu.ImportaImporta els ajustos
de sistema des d'una altra màquinaTrànsit d'entradascript
initInteractua amb el terminalNo existeix la interfície %s.La interfície
%s està definida en la política i no pot eliminar-seLa interfície %s no
s'ha definitFitxer d'interfícieDomini de serveis
d'Internetinetd (dimoni de serveis d'Internet)En el dimoni de
serveis d'Internet hi ha els dimonis que es van iniciar amb xinetdEl
port no és vàlidEspecificació de fitxer no vàlidaLa prioritat %d no és
vàlida (cal que estigui entre 1 i 999)EtiquetatgeIdiomaNo existeix el grup
de Linux %sNo existeix l'usuari de Linux %sLlista les interfícies de
la política de SELinuxVista en llistaCarrega el mòdul de políticaCarrega
el mòdul de políticaCessamentCessament del sistema SELinux.
Aquesta pantalla pot utilitzar-se per engegar les proteccions de
SELinux.Nom d'inici
de sessióEs requereix l'inici de sessió «%s»Assignació
d'inici de sessióNom d'inici de sessióNom d'inici de
sessió: %sL'assignació de l'inici de sessió per a %s està
definida en la política i no pot eliminar-seNo s'ha definit
l'assignació de l'inici de sessió per a %sNom d'inici de
sessióDiàleg de pèrdua de dadesNivell MCSInterval MCSFALTA EL CAMÍ AL
FITXERMLSInterval MLSMLS/Interval
MLS/MCSNivell
MLS/MCSInterval MLS/MCSInterval MLS/MCS: %sFes recursiu el camíGestiona la
configuració de SELinuxRol mínim d'usuari d'inici de sessió
del terminalRol mínim d'usuari del terminalRol mínim d'usuari
d'inici de sessió de X WindowsRol mínim d'usuari de X
WindowsExisteixen fitxers sense etiquetarModificaModifica el camí als
fitxers %(TYPE)s per al domini '%(DOMAIN)s'. Tan sols es poden
seleccionar els ítems en negreta de la llista, això indica que
prèviament van modificar-se.Modifica %sModifica el context de
fitxerModifica l'assignació d'equivalència de fitxer.
L'assignació es crearà en actualitzar.Modifica l'etiquetatge de
fitxer per a %s. Les etiquetes de fitxer es crearan en actualitzar.Modifica
l'assignació d'inici de sessióModifica l'assignació
d'inici de sessió. L'assignació es modificarà en
actualitzar.Modifica el port de xarxa per %sModifica el port de xarxa per a
%s. Els ports es crearan en actualitzar.Modifica l'equivalència de
fitxer SELinuxModifica l'assignació d'usuari de SELinuxModifica
el rol d'usuari de SELinux. Els rols d'usuari de SELinux es
modificaran en actualitzar.Modifica els usuaris de SELinuxModifica
l'usuariModifica un registre usuari d'inici de sessió
existent.Modifica l'etiquetatge d'equivalència de
fitxer.Modifica l'etiquetatge de fitxer per %sModifica
l'assignació d'inici de sessióModifica les definicions del port
a les que el domini '%(APP)s' hi pot %(PERM)s.Modifica els ports
per %sModifica les definicions modificades d'equivalència dels
fitxers seleccionats. Tan sols es poden seleccionar els ítems en negreta
de la llista, això indica que prèviament van modificar-se.Modifica les
definicions modificades d'assignació d'inici de sessió.Modifica
les definicions modificades d'usuari/rol seleccionades de
SELinux.Modifica l'usuariEl mòdul %s ja està carregat en la
política actual.
Voleu continuar?Nom del mòdulEl mòdul no existeix %s Informació del
mòdul per a un nou tipusMés detallsMés tipusMés...NomEl nom ha de ser
alfanumèric i no pot contenir espais. Considereu utilitzar l'opció
"-n NOMDELMODUL"Xarxapestanya de creació
d'un vincle de xarxaPort de xarxaDefinicions dels ports de xarxaEls
ports de xarxa als quals «%s» hi pot connectar.Els ports de xarxa als
quals «%s» hi pot escoltar.Els ports de xarxa als quals el «domini
seleccionat» hi pot connectar.Els ports de xarxa als quals el «domini
seleccionat» hi pot escoltar.Ports de xarxa: %sProtocol de xarxa: %sNoCap
política instal·lada de SELinuxSense context al fitxer %s
L'adreça del node és necessàriaEncara no està implementatTan sols
les aplicacions dels dimonis poden executar un script init...Error en les
opcions %s No hi ha prou memòria
Trànsit de sortidaContrasenya:CamíCamíPermissiuPermet que prosody creï
un vincle al port d'apache. Necessita activar-se per utilitzar
BOSH.Directori de la políticaMòdul de políticaEls tipus de política que
requereix una ordrePortEl port %(PROTOCOL)s/%(PORT)s ja està definitEl
port %(PROTOCOL)s/%(PORT)s està definit en la política i no pot
eliminar-seEl port %(PROTOCOL)s/%(PORT)s no està definitEl port
@%(PROTOCOL)s/%(PORT)s no està definitNúmero de portTipus de portCal el
portEl número de port "%s" no és vàlid. 0 < NUMERO_PORT
< 65536 El número de port ha d'estar entre 1 i 65536Els ports han
de ser números o intervals de números d'1 a %d PrefixPrioritatDomini
del procésTipus de procésProtoProtocolEs necessita el protocol udp o
tcpConsulta la informació de xarxa de la política de SELinuxRed Hat
2007Torna a etiquetar tots els fitxers retrocedint als predeterminats del
sistema en reiniciarTorna a etiquetar en el següent reinici.Suprimeix el
mòdul de polítiques carregablesRequereix com a mínim una
categoriaNecessita prefix o rolsNecessita prefix, rols, nivell o
l'intervalCal el setypeCal el setype o el serangeEs necessita el
setype, serange o seuserEs necessita el seuser o el serangeTorna a
internar-hoReverteixReverteix els canvisReverteix l'ajust del booleà
al valor per defecte del sistemaEl botó Reverteix llançarà una finestra
de diàleg que us permet revertir els canvis dins de la transacció
actual.Reviseu les actualitzacions que hàgiu fet abans de posar-les a
disposició del sistema. Per a restablir un element, desmarqueu la casella
de selecció. En actualitzar s'actualitzaran tots els elements que
estiguin marcats.RolRols: %sRol principal d'usuari
d'administracióExecuta restorecon a %(PATH)s per a canviar el seu
tipus de %(CUR_CONTEXT)s al %(DEF_CONTEXT)s per defecte?Usuari de
SELinuxAdministració de SELinuxTipus d'aplicació de
SELinuxConfiguració de SELinuxClasse de destinació SELinuxTipus de
directori de SELinuxEtiqueta de fitxer SELinuxTipus de fitxer de
SELinuxInterfície de SELinuxSeleccioneu l'etiqueta MLS de SELinux que
vulgueu assignar a aquest camí.Eina de generació de la política de
SELinuxTipus de port
de SELinuxTipus de port de SELinuxRols de SELinuxTipus de SELinuxCal el
tipus SELinuxUsuari de SELinuxUsuari de SELinux: %sNom d'usuari de
SELinuxUsuari de SELinux: %sNom d'usuari de SELinuxUsuaris de
SELinuxBooleà de SELinuxfcontext de SELinuxTipus de fitxer de SELinux:
%sNom SELinux: %sEs requereix el tipus de node de SELinuxNo s'està
gestionant la política de SELinux o no es pot accedir al
magatzem.L'usuari de SELinux %s està definit en la política i no pot
eliminar-seL'usuari de SELinux %s no està definitEs requereix
l'usuari de SELinux «%s»SorralDesa per actualitzarDesa en
actualitzarSeleccionaSeleccioneu <b>tcp</b> si el tipus de port
ha d'assignar-se als números de port tcp.Seleccioneu
<b>udp</b> si el tipus de port ha d'assignar-se als
números de port udp.Seleccioneu Fes recursiu el camí, si voleu aplicar
aquesta etiqueta a tots els fills del camí al directori especificat. Els
objectes sota el directori a tenir aquesta etiqueta.Seleccioneu
l'objecte de gestióPorts seleccionatsSeleccioneu el rol principal
d'usuari d'administració, si s'utilitzarà aquest usuari
per administrar la màquina mentre s'executa com a root. Aquest usuari
no podrà iniciar directament la sessió al sistema.Seleccioneu els dominis
de les aplicacions als quals %s hi farà la transició.Seleccioneu el
directori on generar els fitxers de la políticaSelecciona els fitxers que
l'aplicació posseeix i hi escriuSelecciona el dominiSeleccioneu el
fitxer executable que s'hagi de confinar.Seleccioneu
l'etiquetatge d'equivalència de fitxers a eliminar.
L'etiquetatge d'equivalència de fitxers s'eliminarà en
actualitzar.Seleccioneu l'etiquetatge de fitxer a eliminar.
L'etiquetatge de fitxer s'eliminarà en actualitzar.Selecciona
els fitxers que l'aplicació confinada crea o escriuSeleccioneu-ho si
en el següent reinici voleu tornar a etiquetar tot el sistema de fitxers.
Tornar a etiquetar pot prendre molt de temps segons la mida del sistema. Si
heu canviat els tipus de política o aneu d'inhabilitat a compliment,
es requereix tornar a etiquetar.Selecciona el fitxer de l'script init
a confinar.Seleccioneu l'assignació dels usuaris d'inici de
sessió a eliminar. L'assignació dels usuaris d'inici de sessió
s'eliminarà en actualitzar.Seleccioneu els ports a eliminar. Els
ports s'eliminaran en actualitzar.Seleccioneu l'usuari de SELinux
per assignat a aquest usuari d'inici de sessió. Els usuaris
d'inici de sessió per defecte reben l'assignació amb
l'usuari __default__.Seleccioneu el tipus de fitxer de SELinux a
assignar a aquest camí.Seleccioneu els dominis que vulgueu que administri
aquest usuari.Seleccioneu la classe de fitxer en la que s'hi aplicarà
aquesta etiqueta. Per defecte totes les classes.Seleccioneu el tipus de
port que vulgueu assignar al número de port indicat.Selecciona el mode de
sistema per a la sessió actualSelecciona el mode de sistema en arrencar el
sistema per primera vegadaSeleccioneu els rols d'usuari que faran la
transició al domini %s.Seleccioneu els rols d'usuari que faran la
transició a aquests dominis de les aplicacions.Seleccioneu
l'assignació dels usuaris eliminar. L'assignació dels usuaris
s'eliminarà en actualitzar.Selecciona...Tipus de fitxer
de SelinuxLa transacció semanage ja està en progrésLa transacció
semanage no està en progrésEnvia missatges d'auditEnvia correus
electrònicsServeiAjusta l'scriptMostra tan sols els modificatsMostra
tan sols els fitxers sense etiquetarMostra els ports definits per aquest
tipus de SELinuxHo sentim, «-l» pot utilitzar-se amb suport MLS de
SELinux.
Ho sentim, newrole ha fallat l'abandonament de les capacitats
newrole pot utilitzar-se únicament amb un nucli del sistema operatiu de
SELinux.
El run_init només pot utilitzar-se amb un nucli de sistema operatiu
SELinux.
Domini origenFitxer specEspecifiqueu un nou nom d'usuari de SELinux.
Per convenció els noms d'usuari de SELinux generalment acaben amb
_u.Especifiqueu l'interval MLS per a aquest usuari per a l'inici
de sessió. Per defecte és l'interval MLS de l'usuari SELinux
seleccionat.Especifiqueu el nivell predeterminat que voleu que iniciï la
sessió aquest usuari SELinux. Per defecte s0.Especifiqueu
l'assignació entre el nou camí i el camí d'equivalència. Tot
el que estigui sota d'aquest nou camí serà etiquetat com si
estigués sota el camí d'equivalència.Especifiqueu el camí
mitjançant expressions regulars que us agradaria modificar
l'etiquetatge.Dimoni Init estàndardEn el dimoni Init estàndard hi ha
els dimonis que es van iniciar en l'arrencada a través dels scripts
Init. En general es requereix un script a /etc/rc.d/init.dEstatEstatEl
substitut %s no és vàlid. No es permet que el substitut acabi amb
'/'Dóna suport als directoris inicials NFSDóna suport als
directoris inicials SAMBADóna suport al gestor d'objectes de
l'espai d'usuari de les XDóna suport als directoris inicials
ecryptfsDóna suport als directoris inicials fusefsSistemaMode de
compliment per defecte del sistemaTipus de política per defecte del
sistema:Tipus de política del sistema:Estat del sistema: InhabilitatEstat
del sistema: ComplimentEstat del sistema: PermissiuEn destí %s no és
vàlid. No es permet que el destí acabi amb '/'Domini
destíL'entrada «%s» no és un camí vàlid. Els camins han de
començar amb «/».L'entrada que es va introduir no és correcta.
Proveu-ho un altre cop amb el format ex:/.../....Es requereix el mòdul de
python sepolgen per ajustar els dominis permissius.
En algunes distribucions s'inclou al paquet policycoreutils-devel.
# yum install policycoreutils-devel
O alguna cosa semblant per a la vostra distribució.Aquest usuari pot
iniciar la sessió a una màquina a través de les X o des d'un
terminal. Per defecte, aquest usuari no tindrà setuid, ni xarxa i tampoc
podrà fer su o sudo.Aquest usuari es connectarà a una màquina tan sols a
través d'un inici de sessió des d'un terminal o de forma
remota. Per defecte, aquest usuari no tindrà setuid, ni xarxa i tampoc
podrà fer su o sudo.Per inhabilitar aquesta transició aneu aPer habilitar
aquesta transició aneu aPer activar aquest paquet de política
executeu:Commuta entre booleans personalitzats i tots els booleansCommuta
entre ports personalitzats i tots els portsCommuta entre tots els contexts
de fitxer i els contexts de fitxer personalitzatsTransicionsTipusEl tipus
%s no és vàlid i ha de ser un tipus de fitxer o dispositiuEl tipus %s no
és vàlid i ha de ser un tipus de nodeEl tipus %s no és vàlid i ha de
ser un tipus de port.El tipus %s_t ja està definit en la política actual.
Voleu continuar?Fitxer de tipus de complimentEl tipus de camp és
obligatoriEs requereix el tipusTipusÚs: run_init <script> <args
...>
on: <script> és el nom de l'script init a executar,
<args ...> són els arguments per a l'script.Els tipus
d'USUARI obtenen automàticament un tipus temporalNo es pot assignar
memòria per a new_contextNo es pot buidar l'entorn
No es pot obtenir un conjunt de senyals buit
No s'ha pogut restaurar l'entorn i s'està avortant
No es pot restaurar l'etiqueta tty...
No es pot establir el gestor de SIGHUP
Unifica el tractament HTTPD de tots els fitxers de continguts.Unifica HTTPD
per comunicar-se amb el terminal. Es necessita per entrar la contrasenya
per als certificats des del terminal.Manca el port o no es coneixPorts no
reservats (>1024)ActualitzaActualitza els canvisÚs: %s -LÚs: %s -L -l
usuariÚs: %s -d Fitxer ...Ús: %s -l -d usuari ...Ús: %s -l CATEGORIA
usuari ...Ús %s -l [[+|-]CATEGORIA],...] usuari ...Ús: %s CATEGORIA
fitxer ...Ús %s [[+|-]CATEGORIA],...] Fitxer ...Useu -- per acabar la
llista d'opcions. Per exempleAplicació de
l'usuariL'aplicació de l'usuari és qualsevol aplicació
que us agradaria confinar i que és iniciada per un usuariAssignació
d'usuarisRol d'usuariEls tipus de rols d'usuari no poden
assignar-se als executables.Usuari amb tota la xarxa, cap setuid a les
aplicacions sense transició, no pot fer su però pot fer sudo als rols
d'administració principals.Usuari amb tota la xarxa, cap setuid a les
aplicacions sense transició i no pot fer su i tampoc sudo.UsuarisUtilitza
pam per a l'autentificacióUtilitza dbusUtilitza crides nsswitch o
getpw*Tipus vàlids:
Verifica el nomVersióAvís! No s'ha pogut obtenir informació de la
tty.
Avís: no s'ha pogut restaurar el context per a %s
Aplicació/script web (CGI)En l'aplicació/script web (CGI) hi ha els
scripts CGI que es van iniciar amb el servidor web (apache)Amb aquest
marcador, el camí a l'arrel alternativa necessita incloure els
fitxers de context de fitxer i el fitxer policy.xmlFitxers que es poden
escriureEscriu missatges a syslog SiSi esteu intentant de tancar
l'aplicació sense aplicar els vostres canvis.
* Per aplicar els canvis que heu fet en el transcurs d'aquesta
sessió, feu clic a No i feu clic a Actualitza.
* Per sortir de l'aplicació sense l'aplicació dels
vostres canvis, feu clic a Sí. Es perdran tots els canvis que hàgiu fet
en el transcurs d'aquesta sessió.No vàreu definir el nom del
mòdul.Heu d'introduir un nom que estigui format per lletres i
números i que no contingui espais.Heu d'afegir almenys un rol per
%sHeu d'introduir un executableHeu d'introduir un nom per al
vostre mòdul de política per al vostre «%s».Heu d'introduir un
tipus vàlid de políticaHeu d'introduir el camí a l'executable
per al vostre procés confinat.Heu de tornar a generar la informació de la
interfície amb l'execució de /usr/bin/sepolgen-ifgenHeu de
seleccionar un usuariHeu d'especificar un dels següents valors:
%sNecessiteu definir un nou tipus que acabi amb:
%sHeu d'instal·lar el paquet policycoreutils-gui per utilitzar
l'opció de la interfície gràfica
d'usuari_Elimina_Propietatstottots els fitxersPermet
l'autentificació basada amb clau d'amfitriópermet que
l'usuari del staff creï i faci la transició als dominis del
svirt.permet que els usuaris no confinats facin la transició als dominis
del sorral del chrome quan executin el sorral del chromeaplicacióha fallat
l'autenticació.
dispositiu de blocsel booleà per obtenir-ne la descripció del booleàno
s'ha trobat la vostra entrada en el fitxer de contrasenyes.
dispositiu de caràcterschcat -- -CompanyiaConfidencial
/docs/pladenegocis.odtchcat -l +CompanyiaConfidencial
jusuariordresconnectadirectorino permet que els programes, com ara newrole,
facin la transició als dominis de l'usuari
d'administració.dontaudit requereix 'on' o
'off'error en la lectura de la configuració del servei PAM.
executableexecutable a confinarno s'ha pogut construir el nou interval
amb nivell %s
no s'ha pogut convertir el nou context en cadena de text
no s'ha pogut executar el shell
no s'ha pogut obtenir la informació del compte
no s'ha pogut obtenir el nou context.
no s'ha pogut obtenir old_context.
no s'ha pogut inicialitzar el PAM
no s'ha pogut establir PAM_TTY
no s'ha pogut establir el nou interval %s
no s'ha pogut establir un nou rol %s
no s'ha pogut establir el nou tipus %s
obté totes les descripcions dels booleansEl getpass no pot obrir /dev/tty
label37label38label39label41label42label44label50label59llista tots els
tipus de ports de SELinuxescolta per connexions
d'entradamanage_krb5_rcache ha de ser un valor booleànom de la
política a generarnom del SO per a les pàgines mancanonada amb
nomnewrole: %s: error en la línia %lu.
newrole: no s'ha pogut crear un fill: %snewrole: la contrasenya per a
%s no és correcta
newrole: desbordament de la taula de dispersió del servei de configuració
de noms
inactiuactiucamí on s'emmagatzemaran les pàgines man de SELinux
generadescamí on s'emmagatzemaran els fitxers de la política
generadacamí on els processos confinats necessitaran escriureconsulta la
política de SELinux per veure la descripció dels booleansconsulta la
política de SELinux per veure com el domini del procés d'origen pot
fer la transició al domini del procés de destinacióconsulta la política
de SELinux per veure si els dominis poden comunicar-se entre
siradiobuttonfitxer convencionalpestanya del
rolrun_init: contrasenya incorrecta per a %s
sepolicy generate: error: es requereix un dels arguments %smostra el tipus
de SELinux relacionat al portmostra els ports en els quals aquesta
aplicació hi pot crear un vincle i/o connexiómostra els ports en els
quals aquest domini hi pot crear un vincle i/o connexiófitxer de
socketdomini del procés d'origenenllaç
simbòlicsystem-config-selinuxdomini del procés de destítcppestanya del
rol de transicióRobert Antoni Buj i Gelonch
<rbuj@fedoraproject.org>tipusudpdesconegutÚs: %s [-qi]
use_kerberos ha de ser un valor booleàuse_resolve ha de ser un valor
booleàuse_syslog ha de ser un valor booleàs'hi pot escriure