Spade
Mini Shell
| Directory:~$ /usr/share/locale/cs/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h
4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u
~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y
�y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:��
݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^�
����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��*
��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m���
��"۫�������@��Ư��(��=���
�#�i+�P����!�<�Z�u�"��(��,ܲ( �-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t���
ĵ
�*�1�2N���"��$Ķ$�!�!0�R�%n���/��
� �"�(;�d�$��
��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T�
i� ����ɼ� ���7�$S�
x�����%ս+��'�?�W�#w�����ؾ*��
�>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��. �<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3�� �����"�8�W�k���������-��*�.9�Vh�����@���
�������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)��
���+�2�
?�7`�*��*��W��F� N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������
���"8�#[��)������!� "�
C�Fd�
������U��b-�\��i��W�l�
����
���������"/�R� e�o���
�� �� ������%��� � ��
��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R �\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4 �>�Z�i�
��6������3#�W�`�i����� ����X��
U�`�
w�
����<��#�
�� � *�4�F� J�T�Y�
h�
v����� ��
��!�)�E�\��c� ���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
&05
<HG��
�$��*�B)S*}� ��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr��� ��b� , C \ r � � � � � � 2
:
Y
k
}
�
�
�
�
�
�
�
"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb ��(�$�!6BJWj(�0�+�56A
x �X�h�_R��VQ�q�/5<
VEd��"�! +KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���
� '� )�
!"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$ $0$rL$U�$%% 7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f* j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,, �,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!5+�6,!7N7c7s7�7�7
�7�7S�7N;8'�8F�8"�8L94i99�9�9l�9l\:l�:?6;v;z;&�;&�;7�; <H<Db</�<4�<2=!?=a="y=.�=0�=+�=8(>,a>S�>@�>#?2?M?b?s?4�?t�?e.@ �@W�A�B�B
CC"C:CLC[CasC
�C_�C#VDizDg�DLEcER�E$�E,�E
&FGF&cFg�F�FG_!G�Ga�G%�G
H#9HA]H+�H1�H/�HJ-IxI�I3�I4�IJ$J19JkJzJ�J�J�J�JH�J^(K6�K5�K!�K�L/�LM�L!2M/TM&�MR�MV�MCUN>�N=�NaO8xOK�O0�O%.PdTP#�P:�PBQ0[Q.�Q+�Q6�QHR|gR��ROvS\�S_#T]�Tw�T"YUa|UX�US7V/�V>�VN�V?IW=�W<�W<X;AX<}X_�X8YZSY?�YO�Y#>ZbZB�Z�ZA�Z+%[-Q[/[P�[9\�:\K�\N(]nw]M�]4^&R^*y^*�^!�^�^/_*;_/f_4�_4�_4`35`,i`[�`D�`&7a
^a,a'�a,�a+b-b@Db=�b4�b�b<c1Tc0�c6�c8�cQ'dByd'�d3�d+e+De.pe;�e��eD�f*�f7�f'(g=Pg2�gW�gAhA[h;�h-�h)i1iCOi&�iI�iKj�Pj!�j:k(JkcskP�k%(l-Nl�|l)mGDmJ�m8�m3n7Dn:|nB�nD�nY?o%�o$�o-�o@pSpop1�p7�p*�p>#q1bq3�qi�q2rPr$orY�r:�r_)s_�s�s^tTdto�tN)uVxug�u57v[mvC�v6
w'DwLlw$�w2�wxyr(zP�z?�z:,{#g{A�{"�{~�{-o|C�|:�|[}lx}��}��~4�
��W���/�_8�=��0ց9�*A�1l�&��&ł7�M$�3r�A��2�5�WQ����r�������*ć�*�7�%@�f�o�0����Lj4�(�D�S�b��q�<�
E�AP�����.ʊ��8�O�:W�#��$��&ۋ��������j�Z�+b�:��ɑ#ޑ�z
�P��$֒��$�8�V�q�.��(��,�(�9:�.t�.��:Ҕ3
�0A�1r�E��>�?)�i�"��*��3Ԗ�
&� G�*h���1���!�&$�#K� o�
����0Ϙ�.�&N�#u���(��ٙ#��2�L�-f�'����ܚ���%%�!K�m���$����ݛ���4�R�
o�������5�&�;�&R�&y���#��ם��
�"�$5�Z�r�$����Ξ�.�(3�\�w�'��+��!��!+�/M�$}�"��/Š?��"5�
X�)y�+��$ϡ#�%�*>�'i�'����%բ0��1,�6^�3��3ɣ>��$<�a�B~�2��,�-!�2O�/��/��:�+�,I�1v�.��.צ9�2@�3s�8��5�5�@L�!��#��Ө?�1� M�"W�z�������:�� ���#�8�'O�w�%����'Ū"�"�13�7e�5��Pӫ$�7�CI����Q�)W���j��;��~9�K��J�AO�n��@�8A�Ez�E��<�ZC�P��P�G@�(��O��I�\K����Z?�<��+״]�ca�Bŵ��B��<�s
�8��Aͷ>�<N�P��5ܸ\�=o�5��)�Q
�H_�E�����p�\�[u�@Ѽ=�NP�b��C�JF�A��-Ӿ@�,B�2o�?��C�:&�:a�@��=�6�WR�J��=��53�Ei�;��;��;'�Ac�@��9��,
�KM�5��B��?�<R�����#��
��%��8��F5�Y|�g��C>�R��J��X
�Hy�2����
�
�##�LG�-��-��d��U�^�Zj�A��s�I{�G��t
�p��t��Mh�R��/ �G9�4��?��4��q+�=��H��F$�k�(}�%������+��$(�,M�.z�*��(�����2�Q�m�L��������V�dk�b��p3�������
��)��&�'F�*n�&��(������
�'�;�N�]�n���&�����v�#��1����<��')�yQ���4��:�P�[e����+E�q�y�-��1��7��Z&���������Z��*�*A�l�6����$����,�(F�:o���#��7��(&�O�m�/��*��)��.�@�%V�h|�
��/��
�,�8�Q�7i�������%��E�[�j�y���/�� ������!�!1�S�f�}�
��`���#�<�V�m�K��2����2�
?�J�h�
l�w�|�����������8��&1�7X�%��#�������
u���_��_��!X�gz���P�$Q�&v�e����:2�%m�
��!��D����/�>��<��;�HN�
����
������
���V �`�f�~���3��3��A�AS�������/�����-�7G������������
��N��#�0�C�%R�x�-}�D��+��,�
I� W�a�=u�'��8����$�4�A�J�$S�.x���O��&�'+�%S�y�,������+��$�@�I�Q�(`�����
������f#�����������
�5�U�i�=|�&�����
��&�B�U�k���������� �
�G>�?��&�&���2�H�YO�Y���������0r�1��M�#�52�}h�e�DL�"��5����M����=�C�hEt-�5�6BUn� "%Hh����(�1�?<]I�G�,>oJ~�a9��V/���&+#0T7h#�%�%�( &9 ` h � � � � � /
8
>I
*�
��
���[-:
,h
0�
+�
)�
4 Q[B_1�/�045Kj�����/�*�$�&0:&k'�2�z�$h������
'43\!�-�;�m3��;��]���(!JYi5o)��Y�mI���=�!-YO,�!�?�$8:]N��457Lm
������4hD�e�HQg|/��4�# 6 @ JQT1�,�2,-_�*�%�'�$
A &] "� $� � $� "!95!
o!�!6�!�! " " " #" -" 7" A" K"$U""z"8�"�""�"#&*#Q#%m#>�#�#�#C�#*&$.Q$9�$y�$S4%�%�%�%#�%C�%&&ID&H�&�&�&�&'%'>'B'\'s'w' {'�'2�'1�'0(1(�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
� st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G
y�~z���3(�/)NTP`�`������d>+&�'�n�
��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\� �$�@Dv�k�40N7"5]p�K5
~s�� ���n�8��m@�i�d��(����'��4���{p
9���� �E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!<
�>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I� 50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[�
U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P��
t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd
FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created
when update is applied.Add File Labeling for %sAdd File Labeling for %s.
File labels will be created when update is applied.Add Login MappingAdd
Login Mapping. Login Mapping will be created when update is applied.Add
Login Mapping. User Mapping will be created when Update is applied.Add
Network PortAdd Network Port for %sAdd Network Port for %s. Ports will be
created when update is applied.Add SELinux File EquivalencyAdd SELinux
Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User
MappingAdd SELinux User Role. SELinux user roles will be created when
update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User
Roles will be created when Update is applied.Add a fileAdd file Equivalence
Mapping. Mapping will be created when Update is applied.Add file equiv
labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file
path for '%(DOMAIN)s' domains.Add new File Equivalence
definition.Add new Login Mapping definition.Add new SELinux User/Role
definition.Add new port definition to which the '%(APP)s' domain
is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by
the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not
definedAdmin User RoleAdministrator Login User RoleAdvanced
<<Advanced >>Advanced Search <<Advanced Search
>>AllAll domainsAllow %s to call bindresvport with 0. Binding to port
600-1024Allow ABRT to modify public files used for public file transfer
services.Allow Apache to communicate with avahi service via dbusAllow
Apache to communicate with sssd service via dbusAllow Apache to execute tmp
content.Allow Apache to modify public files used for public file transfer
services. Directories/Files must be labeled public_content_rw_t.Allow
Apache to query NS recordsAllow Apache to run in stickshift mode, not
transition to passengerAllow Apache to run preupgradeAllow Apache to use
mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts
and modules to connect to cobbler over the network.Allow HTTPD scripts and
modules to connect to databases over the network.Allow HTTPD scripts and
modules to connect to the network using TCP.Allow HTTPD scripts and modules
to server cobbler files.Allow HTTPD to connect to port 80 for graceful
shutdownAllow HTTPD to run SSI executables in the same domain as system CGI
scripts.Allow Puppet client to manage all file types.Allow Puppet master to
use connect to MySQL and PostgreSQL databaseAllow Redis to run
redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow
ZoneMinder to modify public files used for public file transfer
services.Allow ZoneMinder to run su/sudo.Allow a user to login as an
unconfined domainAllow all daemons the ability to read/write terminalsAllow
all daemons to use tcp wrappers.Allow all daemons to write corefiles to
/Allow all domains to execute in fips_modeAllow all domains to have the
kernel load modulesAllow all domains to use other domains file
descriptorsAllow all domains write to kmsg_device, while kernel is executed
with systemd.log_target=kmsg parameter.Allow all unconfined executables to
use libraries requiring text relocation that are not labeled
textrel_shlib_tAllow antivirus programs to read non security files on a
systemAllow any files/directories to be exported read/only via NFS.Allow
any files/directories to be exported read/write via NFS.Allow any process
to mmap any file on system with attribute file_type.Allow apache scripts to
write to public content, directories/files must be labeled
public_rw_content_t.Allow auditadm to exec contentAllow cluster
administrative cluster domains memcheck-amd64- to use executable
memoryAllow cluster administrative domains to connect to the network using
TCP.Allow cluster administrative domains to manage all files on a
system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use glusterdAllow confined virtual guests to use
serial/parallel communication portsAllow confined virtual guests to use usb
devicesAllow confined web browsers to read home directory contentAllow
conman to manage nfs filesAllow cups execmem/execstackAllow database admins
to execute DML statementAllow dbadm to exec contentAllow dhcpc client
applications to execute iptables commandsAllow ftpd to use ntfs/fusefs
volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage
fuse filesAllow glance domain to use executable memory and executable
stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd processes to run IPA
helper.Allow httpd scripts and modules execmem/execstackAllow httpd to
access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd
to access nfs file systemsAllow httpd to access openstack portsAllow httpd
to act as a FTP client connecting to the ftp port and ephemeral portsAllow
httpd to act as a FTP server by listening on the ftp port.Allow httpd to
act as a relayAllow httpd to connect to saslAllow httpd to connect to
memcache serverAllow httpd to connect to the ldap portAllow httpd to read
home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow
httpd to use built in scripting (usually php)Allow ksmtuned to use
cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm
to exec contentAllow logging in and using the system from
/dev/console.Allow logrotate to manage nfs filesAllow logrotate to read
logs insideAllow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to bind unreserved
tcp/udp ports.Allow mozilla plugin domain to connect to the network using
TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support
spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to
connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow
nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a
portmapperAllow samba to act as the domain controller, add users, groups
and change passwords.Allow samba to create new home directories (e.g. via
PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs
volumes.Allow samba to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
samba to run unconfined scriptsAllow samba to share any file/directory read
only.Allow samba to share any file/directory read/write.Allow samba to
share users home directories.Allow sandbox containers manage fuse
filesAllow sandbox containers to send audit messagesAllow sandbox
containers to use all capabilitiesAllow sandbox containers to use mknod
system callsAllow sandbox containers to use netlink system callsAllow
sandbox containers to use sys_admin system calls, for example mountAllow
sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock
to read/write fuse filesAllow sanlock to read/write user home
directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge
to access nfs file systems.Allow sge to connect to the network using any
TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write
user home directories.Allow spamd_update to connect to all ports.Allow ssh
logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write
files in the user home directoriesAllow staff to exec contentAllow sysadm
to exec contentAllow syslogd daemon to send mailAllow syslogd the ability
to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow
syslogd the ability to read/write terminalsAllow system cron jobs to
relabel filesystem for restoring file contexts.Allow system cronjob to be
executed on on NFS, CIFS or FUSE filesystem.Allow system to run with
NISAllow tftp to modify public files used for public file transfer
services.Allow tftp to read and write files in the user home
directoriesAllow the Irssi IRC Client to connect to any port, and to bind
to any unreserved port.Allow the Telepathy connection managers to connect
to any generic TCP port.Allow the Telepathy connection managers to connect
to any network port.Allow the graphical login program to create files in
HOME dirs as xdm_home_t.Allow the graphical login program to execute
bootloaderAllow the graphical login program to login directly as
sysadm_r:sysadm_tAllow the mount commands to mount any directory or
file.Allow tomcat to connect to databases over the network.Allow tomcat to
read rpm database.Allow tomcat to use executable memory and executable
stackAllow tor to act as a relayAllow transmit client label to foreign
databaseAllow unconfined executables to make their heap memory executable.
Doing this is a really bad idea. Probably indicates a badly coded
executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable. This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged user to create and transition to svirt domains.Allow
unprivileged users to execute DDL statementAllow user to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to login using
a yubikey OTP server or challenge response modeAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users) disabling this forces FTP passive mode and may
change other protocols.Allow users to run UDP servers (bind to ports and
accept connection from the same domain and outside users) disabling this
may break avahi discovering services on the network and other udp related
services.Allow virtual processes to run as userdomainsAllow xen to manage
nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using
dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not
required if using paravirt and no vfb.Allow xguest to exec contentAllow
xguest to use blue tooth devicesAllow xguest users to configure Network
Manager and connect to apache portsAllow xguest users to mount removable
mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to
write it configuration filesAllows %s to bind to any udp portAllows %s to
bind to any udp ports > 1024Allows %s to connect to any tcp portAllows
%s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory segments.Allows
xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextControl the ability to mmap a low area of the
address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright
(c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould
not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould
not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for
%(NAME)sCould not check if SELinux user %s is definedCould not check if
addr %s is definedCould not check if boolean %s is definedCould not check
if file context for %s is definedCould not check if ibendport %s/%s is
definedCould not check if ibpkey %s/%s is definedCould not check if
interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for
%sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key
for %sCould not create a key for %s/%dCould not create a key for %s/%sCould
not create a key for ibendport %s/%sCould not create addr for %sCould not
create context for %(PROTOCOL)s/%(PORT)sCould not create context for
%sCould not create context for %s/%sCould not create file context for
%sCould not create ibendport for %s/%sCould not create ibpkey for
%s/%sCould not create interface for %sCould not create key for %sCould not
create login mapping for %sCould not create module keyCould not create port
for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not
delete interface %sCould not delete login mapping for %sCould not delete
port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not
delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete
the port %sCould not deleteall node mappingsCould not determine enforcing
mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list file contexts for home directoriesCould not list
ibendportsCould not list ibpkeysCould not list interfacesCould not list
local file contextsCould not list login mappingsCould not list portsCould
not list roles for user %sCould not list the file contextsCould not list
the ibendportsCould not list the ibpkeysCould not list the portsCould not
modify SELinux user %sCould not modify addr %sCould not modify boolean
%sCould not modify file context for %sCould not modify ibendport %s/%sCould
not modify ibpkey %s/%sCould not modify interface %sCould not modify login
mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open
file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query ibendport %s/%sCould not query ibpkey
%s/%sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set ibendport context for
%s/%sCould not set ibpkey context for %s/%sCould not set interface context
for %sCould not set mask for %sCould not set message context for %sCould
not set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in ibendport context for %s/%sCould
not set mls fields in ibpkey context for %s/%sCould not set mls fields in
interface context for %sCould not set mls fields in port context for
%(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for
%sCould not set permissive domain %s (module installation failed)Could not
set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr
context for %sCould not set role in file context for %sCould not set role
in ibendport context for %s/%sCould not set role in ibpkey context for
%s/%sCould not set role in interface context for %sCould not set role in
port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context
for %sCould not set type in file context for %sCould not set type in
ibendport context for %s/%sCould not set type in ibpkey context for
%s/%sCould not set type in interface context for %sCould not set type in
port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context
for %sCould not set user in file context for %sCould not set user in
ibendport context for %s/%sCould not set user in ibpkey context for
%s/%sCould not set user in interface context for %sCould not set user in
port context for %(PROTOCOL)s/%(PORT)sCould not start semanage
transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Nagios, NRPE can access nfs file systems.Determine whether Polipo can
access nfs file systems.Determine whether Polipo session daemon can bind
tcp sockets to all unreserved ports.Determine whether abrt-handle-upload
can modify public files used for public file transfer services in
/var/spool/abrt-upload/.Determine whether attempts by wine to mmap low
regions should be silently blocked.Determine whether awstats can purge
httpd log files.Determine whether boinc can execmem/execstack.Determine
whether calling user domains can execute Git daemon in the git_session_t
domain.Determine whether calling user domains can execute Polipo daemon in
the polipo_session_t domain.Determine whether can antivirus programs use
JIT compiler.Determine whether cdrecord can read various content. nfs,
samba, removable devices, user temp and untrusted content filesDetermine
whether collectd can connect to the network using TCP.Determine whether
conman can connect to all TCP portsDetermine whether crond can execute jobs
in the user domain as opposed to the the generic cronjob domain.Determine
whether cvs can read shadow password files.Determine whether dbadm can
manage generic user files.Determine whether dbadm can read generic user
files.Determine whether docker can connect to all TCP ports.Determine
whether entropyd can use audio devices as the source for the entropy
feeds.Determine whether exim can connect to databases.Determine whether
exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether glance-api can connect to all TCP
portsDetermine whether haproxy can connect to all TCP ports.Determine
whether icecast can listen on and connect to any TCP port.Determine whether
irc clients can listen on and connect to any unreserved TCP ports.Determine
whether keepalived can connect to all TCP ports.Determine whether logwatch
can connect to mail over the network.Determine whether lsmd_plugin can
connect to all TCP ports.Determine whether mcelog can execute
scripts.Determine whether mcelog can use all the user ttys.Determine
whether mcelog supports client mode.Determine whether mcelog supports
server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether radius can use JIT compiler.Determine whether
smartmon can support devices on 3ware controllers.Determine whether squid
can connect to all TCP ports.Determine whether squid can run as a
transparent proxy.Determine whether swift can connect to all TCP
portsDetermine whether tmpreaper can use cifs file systems.Determine
whether tmpreaper can use nfs file systems.Determine whether tmpreaper can
use samba_share filesDetermine whether to support lpd server.Determine
whether tor can bind tcp sockets to all unreserved ports.Determine whether
varnishd can use the full TCP network.Determine whether webadm can manage
generic user files.Determine whether webadm can read generic user
files.Determine whether zabbix can connect to all TCP portsDisableDisable
AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdDontaudit Apache to search dirs.Edit Network
PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in
the cron domain to support fcron.Enable polyinstantiated directory
support.Enable reading of urandom for all domains.Enable/Disable additional
audit rules, that are normally not reported in the log
files.EnabledEnforcingEnter Default Level for SELinux User to login with.
Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIB Device NameIB device name is
requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid
priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s
does not existLinux User %s does not existList SELinux Policy
interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the
SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesMore...NameName must be
alpha numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy
ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s
already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be
deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s
is not definedPort NumberPort TypePort is requiredPort number
"%s" is not valid. 0 < PORT_NUMBER < 65536 Port number
must be between 1 and 65536Ports must be numbers or ranges of numbers from
1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp
or tcp is requiredQuery SELinux policy network informationRed Hat
2007Relabel all files back to system defaults on rebootRelabel on next
reboot.Remove loadable policy moduleRequires at least one categoryRequires
prefix or rolesRequires prefix, roles, level or rangeRequires
setypeRequires setype or serangeRequires setype, serange or seuserRequires
seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux
InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy
Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute
%s is not valid. Substitute is not allowed to end with '/'Support
NFS home directoriesSupport SAMBA home directoriesSupport X userspace
object managerSupport ecryptfs home directoriesSupport fusefs home
directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type:
System Policy Type:System Status: DisabledSystem Status: EnforcingSystem
Status: PermissiveTarget %s is not valid. Target is not allowed to end with
'/'Target DomainThe entry '%s' is not a valid path.
Paths must begin with a '/'.The entry that was entered is
incorrect. Please try again in the ex:/.../... format.The sepolgen python
module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a ibpkey typeType %s is
invalid, must be a node typeType %s is invalid, must be a port typeType %s
is invalid, must be an ibendport typeType %s_t already defined in current
policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You did
not define module name.You must add a name made up of letters and numbers
and containing no spaces.You must add at least one role for %sYou must
enter a executableYou must enter a name for your policy module for your
'%s'.You must enter a valid policy typeYou must enter the
executable path for your confined processYou must regenerate interface info
by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify
one of the following values: %sYou need to define a new type which ends
with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and
transition to svirt domains.allow unconfined users to transition to the
chrome sandbox domains when running chrome-sandboxapplicationauthentication
failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot
be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey
%s/%s is defined in policy, cannot be deletedibpkey %s/%s is not
definedlabel37label38label39label41label42label44label50label59list all
SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be
a boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2019-06-05 12:34+0000
Last-Translator: Vit Mojzis <vmojzis@redhat.com>
Language-Team: Czech
(http://www.transifex.com/projects/p/fedora/language/cs/)
Language: cs
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4)
? 1 : 2;
X-Generator: Zanata 4.6.2
Ekvivalence distribuce Fkontextu SELinuxu
Ekvivalence místního Fkontextu SELinuxu
%s změnil značku.
%s je již v %s%s není doménovým typem%s není platný kontext
%s není platná doména%s není v %s%s musí být adresář%s! Nelze
získat současný kontext pro %s, opětovné značení TTY neprovedeno.
%s! Nelze získat nový kontext pro %s, opětovné značení TTY
neprovedeno.
%s! Nelze získat nový kontext pro %s
%s: Nelze načíst politiku a byl vyžádán vynucovací režim: %s
%s: Nelze načíst politiku: %s
%s: Politika je již načtena a počáteční zatížení bylo vyžádáno
Moduly politiky '%s' požadují existující
domény******************** DŮLEŽITÉ ***********************
-- Povolený %s [ %s ]Volba -a nemůže být použita ve spojení s
doménami '%s'. Pro více informací si přečtěte
použití.Volba -d nemůže být použita ve spojení s doménami
'%s'. Pro více informací si přečtěte použití.Volba -t
nemůže být použita ve spojení s doménami '%s'. Pro více
informací si přečtěte použití.Volba -w nemůže být použita ve
spojení s volbout --newtype...600-1024<b>...VYBRAT PRO ZOBRAZENÍ
DAT...</b><b>Přidat booleany z politiky
%s:</b><b>Přidat soubory / adresáře, které %s
spravuje</b><b>Aplikace</b><b>Zakázat všem
procesům trasování a ladění jiných
procesů?</b><b>Zakázat schopnost spouštět neomezené
systémové procesy?</b><b>Zakázat všechny benevolentní
procesy?</b><b>Zadejte název aplikace nebo role
uživatele:</b><b>Zadat síťové porty, které %s váže
na:</b><b>Přihlášení
uživatelé</b><b>Uživatelé Root</b><b>Vybrat
další role pro %s:</b><b>Vybrat společné rysy aplikace pro
%s:</b><b>Vybrat domény, které %s bude
spravovat:</b><b>Vybrat existující roli k
úpravě:</b><b>Vybrat síťové porty, k nimž se %s
připojuje:</b><b>Vybrat role, do kterých %s
převede:</b><b>Zvolte typ politiky pro aplikaci nebo roli
uživatele, kterou chcete omezit:</b><b>Vybrat
uživatelské_role, které budou převedeny do
%s:</b><b>Vybrat:</b><b>Nastavení
systému</b><b>Mód systému</b><b>TCP
porty</b><b>UDP porty</b><b>Který adresář bude
vytvářet politiku %s?</b><operation> Značení souboru pro
<selected domain>. Značení souboru budou vytvořena po aplikování
aktualizace.<operation> Síťový port pro <selected domain>.
Porty budou vytvořeny po aplikování aktualizace.<small>
Pro změnu režimu ze Zakázaný na Vynucovací
- Změňte režim systému ze Zakázaný na Benevolentní
- Restartujte, aby se systém mohl přeznačit
- Jakmile systém pracuje, jak bylo plánováno
* Změňte režim systému na typ Vynucovací</small>
Benevolentní doména je značeka procesu, kter8 dovoluje procesu dělat co
chce, přičemž SELinux pouze zaznamenává oznámení o zamítnutích,
aniž by je vynucoval. Benevolentní doména zpravidla indikuje
experimentální politiku, zákaz modulu by mohl způsobit odepření
přístupu k doméne SELinuxem, který by měl být
povolen.ProvéstPřidatPřidat %sPřidat BooleanPřidat booleans
dialogPřidat adresářPřidat souborPřidat kontext souboruPřidejte
mapování ekvivalence souboru. Mapování bude vytvořeno po aplikování
aktualizace.Přidat značení souboru pro %sPřidat značení souboru pro
%s. Značky souboru budou vytvořeny po aplikování aktualizace.Přidat
mapování přihlašováníPřidat mapování přihlášení. Mapování
přihlášení bude vytvořeno po aplikování aktualizace.Přidat
mapování přihlašování. Mapování uživatele bude vytvořeno po
aplikování aktualizace.Přidat síťový portPřidat síťový port pro
%sPřidat síťový port pro %s. Porty budou vytvořeny po aplikování
aktualizace.Přidat ekvivalenci souboru SELinuxuPřidat mapování
přihlašování SELinuxuPřidat síťové porty SELinuxuPřidat uživatele
SELinuxuPřidat mapování uživatele SELinuxuPřidat roli uživatele
SELinuxu. Role uživatele SELinuxu bude vytvořena po aplikování
aktualizace.Přidat uživatele SELinuxuPřidat uživatelePřidat role
uživatele. Role uživatele SELinuxu budou vytvořeny po aplikování
aktualizace.Přidat souborPřidejte mapování ekvivalence souboru.
Mapování bude vytvořeno po aplikování aktualizace.Přidat značení
ekvivalence souboruPřidat značení souboru pro %sPřidat mapování
přihlašováníPřidat novou %(TYPE)s souborovou cestu pro
'%(DOMAIN)s' domény.Přidat novou definici ekvivalence
souboru.Přidat novou definici mapování přihlášení.Přidat novou
definici SELinux uživatele/role.Přidat novou definici portu, na němž
může '%(APP)s' doména %(PERM)s.Přidat port pro %sPřidat
uživatelePřidat / odebrat booleany používané doménou %sAdresa %s je
definována v politice, nelze ji smazatAdresa %s není definovánaRole
administrátoraRole uživatele přihlášení na administrátoraPokročilé
<<Pokročilé >>Pokročilé vyhledávání <<Pokročilé
vyhledávání >>VšechnyVšechny doményUmožňuje %s volat
bindresvport s 0. Vytvoří vazbu k portům 600-1024Dovolit ABRT upravit
veřejné soubory používané pro služby veřejného přenosu
souborů.Povolit Apache komunikaci se službou avahi přes dbusPovolit
Apache komunikaci se službou sssd přes dbusPovolit Apache spustit obsah
tmp.Povolit Apache upravovat veřejné soubory použité pro služby
veřejného přenosu souborů. Adresáře / soubory musí být značeny
public_content_rw_t.Dovolit Apache k dotazování se na záznamy NSPovolit
Apache běh v režimu řadících pák, nepřecházet k
cestujícímuPovolit Apache spustit preupgradePovolit Apache používat
mod_auth_ntlm_winbindPovolit Apache používat mod_auth_pamPovolit
skriptům a modulům HTTPD připojení k cobbler prostřednictvím
sítě.Povolit skriptům a modulům HTTPD připojení k databázím
prostřednictvím sítě.Povolit skriptům a modulům HTTPD připojení k
síti pomocí TCP.Povolit skriptům a modulům httpd sloužit souborům
cobbler.Povolit httpd připojení k portu 80 pro standardní
vypnutíPovolit httpd běh spustitelných programů SSI ve stejné doméně
jako systémové skripty CGI.Povolit klientu Puppet spravovat všechny typy
souborů.Povolit Puppet masteru použití připojení k MySQL a PostgreSQL
databáziPovolit Redisu spouštět skript redis-sentinel.Povolit Zabbixu
spouštění su/sudo.Dovolit ZoneMinder upravit veřejné soubory
používané pro služby veřejného přenosu souborů.Povolit ZoneMinder
spustit su/sudo.Umožnit uživateli přihlásit se jako neomezená
doménaDovolit všem démonům schopnost čtení / zápisu v
terminálechDovolit všem démonům používat tcp wrappery.Dovolit všem
démonům zapisovat do corefilesDovolit všem doménám spustit v
fips_modeDovolit všem doménám mít moduly zatížení jádraDovolit
všem doménám použít jiné deskriptory doménových souborůDovolit
zápis všech domén na zařízení kmsg_device, zatímco je jádro
spuštěno s parametrem systemd.log_target=kmsg.Povolit všem neomezeným
spustitelným souborům používat knihovny vyžadující přemísťování
textu, který není značen textrel_shlib_tUmožnit antivirovým programům
čtení nezabezpečených souborů na systémuPovolit libovolným souborům
/ adresářům export pouze pro čtení prostřednictvím NFS.Povolit
libovolným souborům / adresářům export pro čtení / zápis
prostřednictvím NFS.Povolit všem procesům mapovat do paměti jakýkoli
soubor v systému s atributem file_type.Povolit skriptům apache zapisovat
do veřejného obsahu, adresáře / soubory musí být značeny
public_rw_content_t.Umožnit auditadm spouštět obsahDovolit clusterům
administrativních domén memcheck-amd64- použít spustitelný soubor
pamětiDovolit clusterům administrativních domén se připojit k síti
pomocí protokolu TCP.Dovolit clusterům administrativních domén
spravovat všechny soubory v systému.Povolit omezeným aplikacím běh s
Kerberosem.Povolit omezeným aplikacím použití sdílené paměti
nscd.Dovolit omezovaným uživatelům, aby spouštěli příkazy ping a
traceroute.Povolit omezeným virtuálním hostům interakci s awip
socketyPovolit omezeným virtuálním hostům interakci se sanlockemPovolit
omezeným virtuálním hostům interakci s XserveremPovolit omezeným
virtuálním hostům správu souborů cifsPovolit omezeným virtuálním
hostům správu souborů nfsPovolit omezeným virtuálním hostům čtení
souborů fuseDovolit omezeným virtuálním hostům použít spustitelnou
paměť a spustitelný zásobník.Povolit omezeným virtuálním hostům
použít glusterdPovolit omezeným virtuálním hostům použít sériové
/ paralelní komunikační portyPovolit omezeným virtuálním hostům
použít USB zařízeníUmožnit omezeným webovým prohlížečům číst
obsah domovského adresářePovolit conman správu souborů nfsPovolit cups
execmem/execstackPovolit databázovým administrátorům provést
prohlášení DMLDovolit dbadm spouštět obsahDovolit klientským
aplikacím DHCP vykonávat příkazy iptablesDovolit ftpd používat svazky
ntfs/fusefs.Dovolit ganesha čtení/zápis souborů fuse.Dovolit doméně
glance spravovat soubory fuse.Dovolit doméně glance použít spustitelnou
paměť a spustitelný zásobník.Dovolit doméně glusterd_t použít
spustitelnou paměťPovolit glusterfsd upravovat veřejné soubory
použité pro služby veřejného přenosu souborů. Soubory / adresáře
musí být značeny public_content_rw_t.Povolit glusterfsd sdílet
libovolný soubor / adresář pouze pro čtení.Povolit glusterfsd sdílet
libovolný soubor / adresář pro čtení / zápis.Dovolit webové doméně
gpg upravit veřejné soubory používané pro služby veřejného přenosu
souborů.Dovolit gssd vypsat adresáře tmp a číst mezipaměť
pověření Kerberos.Umožnit hostu spustit obsah.Povolit démonu http
kontrolovat spam.Povolit démonu http připojení k mythtv.Povolit démonu
http připojení k zabbix.Povolit démonu http poslat mail.Povolit httpd
podporu cgiPovolit httpd démonu změnit své meze zdrojůPovolit procesům
httpd správu obsahu IPAPovolit procesům httpd spustit pomocníka
IPA.Povolit skriptům a modulům httpd execmem/execstackPovolit httpd
přístup k souborovému systému FUSEPovolit httpd přístup k
souborovému systému cifsPovolit httpd přístup k souborovému systému
nfsPovolit httpd přístup k portům openstackuPovolit httpd chovat se jako
FTP klient připojující se k portu ftp a dočasným portům.Povolit httpd
chovat se jako FTP server posloucháním na portu ftp.Dovolit httpd chovat
se jako vysílačPovolit httpd připojení k saslPovolit httpd připojení
k serveru memcachePovolit httpd připojení k portu ldap.Povolit httpd
čtení domácích adresářůPovolit httpd čtení uživatelského
obsahPovolit httpd běh gpgPovolit httpd použít vestavěné skriptování
(zpravidla php)Povolit ksmtuned použití souborového systému CIFS /
SambaPovolit ksmtuned použití souborového systému nfsUmožnit logadm
spustit obsah.Povolit protokolování a použití systému z
/dev/console.Povolit rotaci protokolu pro správu souborů nfsPovolit
logrotate čtení vnitřních protokolůPovolit mailman přístup k
souborovému systému FUSEPovolit mock čtení souborů v domácích
adresáříchPovolit doméně pluginů mozilly svázání se s
nerezervovanými porty tcp/udp.Povolit doméně pluginů mozilly
připojení k síti pomocí TCP.Povolit pluginu mozilly podporovat
GPS.Povolit pluginu mozilly podporovat protokoly spice.Povolit pluginu
mozilly použít Bluejeans.Povolit mysqld připojení ke všem
portůmPovolit nagiosu běh ve spojení s PNP4Nagios.Povolit nagiosu/nrpe
volat sudo z pomocných skriptů NRPE.Povolit nfs serverům upravovat
veřejné soubory použité pro služby veřejného přenosu souborů.
Soubory / adresáře musí být značeny public_content_rw_t.Povolit
openshiftu přístup k souborovému systému NFS bez značekPovolit openvpn
běh neomezených skriptůPovolit pcp se svázat se všemi nerezervovanými
portyPovolit pcp čtení obecných záznamůPovolit doméně piranha-lvs
připojení k síti pomocí TCP.Povolit polipo připojení ke všem portům
> 1023Povolit doméně postfix_local plný přístup k zapisování do
adresářů mail_spoolPovolit postgresql použití ssh a rsync pro obnovu
point-in-timePovolit pppd, který má být spuštěn pro běžného
uživatelePovolit pppd nahrání modulů kernelu pro některé
modemyDovolit, aby qemu-ga spravoval datum qemu-ga.Dovolit, aby qemu-ga
četl datum qemu-ga.Povolit racoon čtení shadowPovolit běžným
uživatelům přímý přístup k zařízení driPovolit rpcd_t spravovat
soubory fuse.Povolit rsync serveru spravovat všechny soubory / adresáře
v systému.Povolit rsync exportovat libovolné soubory / adresáře pouze
pro čtení.Povolit rsync upravovat veřejné soubory použité pro služby
veřejného přenosu souborů. Soubory / adresáře musí být značeny
public_content_rw_t.Povolit rsync běžet jako klientPovolit s-c-kdump běh
zavaděče systému v bootloader_t.Dovolit sambě chovat se jako
portmapperPovolit sambě chovat se jako doménový kontrolér, přidávat
uživatele, skupiny a měnit hesla.Povolit sambě vytváření nových
domovských adresářů (např. pomocí PAM)Povolit sambě exportovat
svazky nfs.Dovolit sambě exportovat svazky ntfs/fusefs.Povolit sambě
upravovat veřejné soubory použité pro služby veřejného přenosu
souborů. Soubory / adresáře musí být značeny
public_content_rw_t.Povolit sambě běh neomezených skriptůPovolit sambě
sdílet libovolný soubor / adresář pouze pro čtení.Povolit sambě
sdílet libovolný soubor / adresář pro čtení / zápis.Povolit sambě
sdílet domovské adresáře uživatelů.Povolit sandbox kontejnerům
spravovat soubory fusePovolit sandbox kontejnerům odesílat zprávy o
audituPovolit sandbox kontejnerům používat všechny možnostiPovolit
sandbox kontejnerům používat systémová volání mknodPovolit sandbox
kontejnerům používat systémová volání netlinkPovolit sandbox
kontejnerům používat systémová volání sys_admin, například
mountPovolit sanlock správu souborů cifsPovolit sanlock správu souborů
nfsDovolit sanlock čtení/zápis souborů fuse.Povolit sanlock číst /
psát domovské adresáře uživatelů.Povolit sasl čtení shadowUmožnit
secadm spustit obsah.Povolit sge přístup k souborovému systému
nfsUmožňuje sge připojit se k síti za pomoci TCP portuPovolit smbd
nahrání libgfapi z glusteruPovolit spamd číst / psát domovské
adresáře uživatelů.Povolit spamd_update připojení ke všem
portůmPovolit přihlášení z ssh jako sysadm_r:sysadm_tDovolit, aby ssh
s prostředím chroot četl a zapisoval soubory v domovských adresářích
uživatelů.Umožnit staff spustit obsah.Umožnit sysadm spustit
obsah.Povolit démonu syslogd poslat mail.Povolit syslogd možnost volání
pluginů Nagios. To je zapnuto pluginem omprog rsyslog.Dovolit syslogd
schopnost čtení / zápisu v terminálechDovolit systémovým úlohám
cron přeznačit souborový systém pro obnovu kontextu souborů.Dovolit
systémovým úlohám cron spouštění na souborových systémech NFS,
CIFS nebo FUSE.Povolit systému běh s NISDovolit tftp upravit veřejné
soubory používané pro služby veřejného přenosu souborů.Dovolit, aby
tftp četl a zapisoval soubory v domovských adresářích
uživatelů.Povolit IRC klientu Irssi připojení k libovolnému portu a
vázaní se k jakémukoliv nerezervovanému portu.Umožnit správci
připojení Telepathy se připojit k libovolnému TCP portu.Umožnit
správci připojení Telepathy se připojit k libovolnému síťovému
portu.Dovolit, aby grafický přihlašovací program vytvářel soubory v
adresářích HOME jako xdm_home_t.Povolit programu grafického loginu
spustit zavaděčDovolit, aby grafický přihlašovací program
přihlašoval přímo jako sysadm_r:sysadm_tPovolit příkazu mount
připojit libovolný adresář nebo soubor.Povolit tomcatu připojování k
databázím po síti.Povolit tomcat čtení v rpm databázi.Povolit tomcatu
použití spustitelné paměti a spustitelného zásobníku.Dovolit tor
chovat se jako vysílačPovolit přenos značky klienta do cizí
databázeDovolit neomezovaným programům, aby učinily svou haldu paměti
(heap) spustitelnou. Je to velice špatný nápad. Nejspíše je to
známkou špatně napsaného programu, ale rovněž by to mohlo naznačovat
útok. Program byste měli nahlásit v bugzille.Dovolit neomezovaným
programům, aby učinily svůj zásobník paměti (stack) spustitelný. To
by vůbec nikdy nemělo být nutné. Nejspíše je to známkou špatně
napsaného programu, ale rovněž by to mohlo naznačovat útok. Program
byste měli nahlásit v bugzille.Umožňit neomezeným uživatelům
přechod na doménu Mozilla pluginů, když běží xulrunner plugin
kontejner.Povolit neprivilegovanému uživateli vytvářet a přecházet na
svirt domény.Povolit neoprávněným uživatelům provést prohlášení
DDLDovolit uživateli, aby používal prostředí ssh chroot.Umožnit
uživateli sdílení hudbyDovolit, aby uživatelovi klienti spamassassin
používali síť.Umožnit uživateli spustit obsah.Dovolit uživateli, aby
četl/zapisoval na souborových systémech, kterým chybí rozšířené
atributy (FAT, CDROM, FLOPPY)Povolit uživatelům připojení k
PostgreSQLDovolit uživatelům, aby se připojili k místnímu serveru
mysql.Povolit uživatelům přihlásit se pomocí serveru radiusPovolit
uživatelům přihlásit se pomocí yubikey OTP serveru nebo módu výzva
odpověďPovolit uživatelům vyřešit záznamy uživatelských hesel
přímo z LDAP namísto použití SSSD serveruPovolit uživatelům
spouštět TCP servery (vázat se k portům a přijímat spojení ze
stejné domény a vnějších uživatelů). Zákaz tohoto vnutí pasivní
mód FTP a může dojít ke změnám ostatních protokolů.Povolit
uživatelům spouštět UDP servery (vázat se k portům a přijímat
spojení ze stejné domény a vnějších uživatelů). Zákaz tohoto
může způsobit pád služby avahi discovering na síti a dalších UDP
souvisejících služeb.Povolit virtuálním procesům běh jako
userdomainsPovolit xen správu souborů nfsPovolit xend spustit
blktapctrl/tapdisk. Při používání dedikované logické svazky pro
diskové obrazy není vyžadováno.Povolit xend spustit qemu-dm. Není
nutné, pokud používáte paravirt a žádný vfb.Umožnit xguest spustit
obsah.Umožnit xguest použít zařízení bluetooth.Dovolit uživatelům
xguest, aby nastavovali Network Manager a připojovali se k portům
apacheDovolit uživatelům xguest, aby připojovali externí médiaPovolit
doménám zarafa setrlimit/sys_resource.Povolit démonu zebra psát to
konfiguračních souborů.Umožňuje %s vytvořit vazbu s UDP
portemUmožňuje %s vytvořit vazbu s UDP porty > 1024Umožňuje %s
připojit se k TCP portuUmožňuje %s připojit se k UDP portuDovolit
XServeru, aby spouštěl zapisovatelnou paměťDovolit klientům, aby
zapisovali do sdílených segmentů paměti X serveru.Umožňuje xdm_t
navázání se na vnc_port_t(5910)Alternativní politika SELinuxu,
výchozí /sys/fs/selinux/policyAlternativní kořenový adresář,
výchozí je /Je nutné nastavit alternativní kořenový
adresářBenevolentní doména je značka procesu, která dovoluje procesu
dělat co chce, přičemž SELinux pouze zaznamenává oznámení o
zamítnutích, aniž by je vynucoval. Benevolentní doména zpravidla
indikuje experimentální politiku, zákaz modulu by mohl způsobit
odepření přístupu k doméne SELinuxem, který by měl být
povolen.Neomezená doména je značka procesu, která dovoluje procesu
dělat co chce, aniž by SELinux zasáhl. Aplikace spuštěné při startu
systémem init, které nemá SELinux nadefinován ve své politice,
poběží jako neomezené, pokud je jento modul povolen. Jeho zakázáním
se stanou všichni démoni omezenými. Pro zakázání neomezeného
(unconfined_t) uživatele je nutné nejprve ostranit unconfined_t z
uživatelovy přihlašovací obrazovky.Analýza politiky...AplikaceTypy
souborů aplikaceAplikační přechod od '%s'Aplikační přechod
od 'vybrané domény'Aplikační přechod do
'%s'Aplikační přechod do 'vybrané
domény'AplikaceAplikace - Pokročilé vyhledáváníPoužítOpravdu
chcete smazat %s '%s'?Špatný formát %(BOOLNAME)s: Záznam
%(VALUE)sBooleanBoolean
povolenBoolean %s Povolit pravidlaBoolean %s je definován v politice,
nelze ho smazatBoolean %s není definovánNázev booleanNázev booleanSekce
Boolean.Boolean k určení, zda systém umožňuje načítání politiky,
nastavení režimu vynucení a změnu hodnoty boolean. Nastavte na hodnotu
true a budete muset restartovat pro jeho zpětné
nastavení.BooleanyProcházetProcházet za účelem výběru
souboru/adresáře pro značení.Vestavěné benevolentní typyVolání
domény procesuNelze kombinovat +/- s jinými typy kategoriíNelze mít
více citlivostíNelze upravit úrovně citlivosti s použitím
'+' na %sZrušitNelze najít vaši položku ve stínovém passwd
souboru.
Nelze číst úložiště politiky.Změnit mód procesu na
vynucovací.Změnit mód procesu na benevolentní.Změna typu politiky
způsobí kompletní přeznačení souborového systému v průběhu
příštího startu systému. Přeznačení trvá dlouhou dobu v
závislosti na velikosti souborového systému. Přejete si
pokračovat?Změna stavu SELinux na zakázán vyžaduje restart. To se
nedoporučuje. Pokud se později rozhodnete pro opětovné zapnutí
SELinuxu, bude zapotřebí, aby byl systém přeznačen. Pokud chcete pouze
zjistit, zda-li je SELinux příčinou problémů v systému, můžete
přejít na benevolentní režim, který bude pouze protokolovat chyby a
nebude vynucovat politiku SELinuxu. Benevolentní režim nevyžaduje
restart. Přejete si pokračovat?Změna stavu SELinux na zakázán
vyžaduje restart. To se nedoporučuje. Pokud se později rozhodnete pro
opětovné zapnutí SELinuxu, bude zapotřebí, aby byl systém
přeznačen. Pokud chcete pouze zjistit, zda-li je SELinux příčinou
problémů v systému, můžete přejít na benevolentní režim, který
bude pouze protokolovat chyby a nebude vynucovat politiku SELinuxu.
Benevolentní režim nevyžaduje restart. Přejete si pokračovat?Změna
stavu SELinuxu na povolen způsobí kompletní přeznačení souborového
systému v průběhu příštího startu systému. Přeznačení trvá
dlouhou dobu v závislosti na velikosti souborového systému. Přejete si
pokračovat?TřídaPříkaz vyžadován pro tento typ politikyPotvrďte
všechny změny v aktuální operaci na serveru.Konfigurovat
SELinuxOmezená role administrátora Root KontextOvládat schopnost
provést mmap malé oblasti adresového prostoru, jak je nakonfigurováno v
/proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Nelze přidat
uživatele SELinuxu %sNelze přidat adresu %sNelze přidat kontext souboru
pro %sNelze přidat ibendport %s/%sNelze přidat ibpkey %s/%sNelze přidat
rozhraní %sNelze přidat mapování přihlášení pro %sNelze přidat
port %(PROTOCOL)s/%(PORT)sNelze přidat prefix %(PREFIX)s pro %(ROLE)sNelze
přidat roli %(ROLE)s pro %(NAME)sNelze zjistit, zda-li je uživatel
SELinuxu %s definovánNelze zjistit, zda-li je definována adresa %sNelze
zjistit, zda-li je boolean %s definovánNelze zjistit, zda-li je kontext
souboru definován pro %sNelze zjistit, zda-li je ibendport %s/%s
definovánNelze zjistit, zda-li je ibpkey %s/%s definovánNelze zjistit,
zda-li je definováno rozhraní %sNelze zjistit, zda-li je mapování
přihlášení definováno pro %sNelze zjistit, zda-li je port
%(PROTOCOL)s/%(PORT)s definovánNelze zjistit, zda-li je port
@%(PROTOCOL)s/%(PORT)s definovánNelze zavřít popisovače.
Nelze dopustit transakci SEsprávyNelze vytvořit uživatele SELinuxu pro
%sNelze nevytvořit klíč pro %(PROTOTYPE)s/%(PORT)sNelze vytvořit klíč
pro %sNelze vytvořit klíč pro %s/%dNelze vytvořit klíč pro %s/%sNelze
vytvořit klíč pro ibendport %s/%sNelze vytvořit adresu pro %sNelze
vytvořit kontext pro %(PROTOCOL)s/%(PORT)sNelze vytvořit kontext pro
%sNelze vytvořit kontext pro %s/%sNelze vytvořit kontext souboru pro
%sNelze vytvořit ibendport pro %s/%sNelze vytvořit ibpkey pro %s/%sNelze
vytvořit rozhraní pro %sNelze vytvořit klíč pro %sNelze vytvořit
mapování přihlášení pro %sNelze vytvořit klíč moduluNelze
vytvořit port pro %(PROTOCOL)s/%(PORT)sNelze vytvořit zpracování
SEsprávyNelze smazat uživatele SELinuxu %sNelze smazat adresu %sNelze
smazat mapování všech rozhraníNelze smazat boolean %sNelze smazat
kontext souboru pro %sNelze smazat ibendport %s/%sNelze smazat ibpkey
%s/%sNelze smazat rozhraní %sNelze smazat mapování přihlášení pro
%sNelze smazat port %(PROTOCOL)s/%(PORT)sNelze smazat kontext souboru
%sNelze smazat ibendport %s/%dNelze smazat ibpkey %sNelze smazat port
%sNelze smazat všechna mapování uzluNelze určit vynucovací režim.
Nelze zakázat modul %sNelze povolit modul %sNelze navázat připojení
SEsprávyNelze získat klíč pro %sNelze získat povolený modulNelze
získat modul lang_extNelze získat název moduluNelze získat prioritu
moduluNelze vypsat moduly SELinuxuNelze vypsat uživatele SELinuxuNelze
vypsat adresyNelze vypsat booleanyNelze vypsat kontexty souboruNelze vypsat
kontext souborů pro domácí adresářeNelze vypsat ibendportyNelze vypsat
ibpkeysNelze vypsat rozhraníNelze vypsat místní kontexty souboruNelze
vypsat mapování přihlášeníNelze vypsat portyNelze vypsat role pro
uživatele %sNelze vypsat kontexty souboruNelze vypsat ibendportyNelze
vypsat ibpkeysNelze vypsat portyNelze upravit uživatele SELinuxu %sNelze
upravit adresu %sNelze upravit boolean %sNelze upravit kontext souboru pro
%sNelze upravit ibendport %s/%sNelze upravit ibpkey %s/%sNelze upravit
rozhraní %sNelze upravit mapování přihlášení pro %sNelze upravit
port %(PROTOCOL)s/%(PORT)sNelze otevřít soubor %s
Nelze se dotázat na adresu %sNelze se dotázat na kontext souboru %sNelze
se dotázat na kontext souboru pro %sNelze se dotázat ibendport %s/%sNelze
se dotázat ibpkey %s/%sNelze se dotázat na rozhraní %sNelze se dotázat
na port %(PROTOCOL)s/%(PORT)sNelze se dotázat SEuživatele na %sNelze se
dotázat uživatele na %sNelze odstranit modul %s (odstranění
selhalo)Nelze odstranit benevolentní doménu %s (odstranění
selhalo)Nelze nastavit úroveň MLS pro %sNelze nastavit rozsah MLS pro
%sNelze nastavit uživatele SELinuxu pro %sNelze nastavit aktivní hodnotu
booleanu %sNelze nastavit kontext adresy pro %sNelze nastavit exec kontext
na %s.
Nelze nastavit kontext souboru pro %sNelze nastavit kontext ibendport pro
%s/%sNelze nastavit kontext ibpkey pro %s/%sNelze nastavit kontext
rozhraní pro %sNelze nastavit masku pro %sNelze nastavit kontext zprávy
pro %sNelze nastavit pole MLS v kontextu adresy pro %sNelze nastavit pole
MLS v kontextu souboru pro %sNelze nastavit pole mls v kontextu ibendport
pro %s/%sNelze nastavit pole mls v kontextu ibpkey pro %s/%sNelze nastavit
pole MLS v kontextu rozhraní pro %sNelze nastavit pole MLS v kontextu
portu %(PROTOCOL)s/%(PORT)sNelze nastavit název klíče moduluNelze
nastavit název pro %sNelze nastavit benevolentní doménu %s (selhala
instalace modulu)Nelze nastavit kontext portu %(PROTOCOL)s/%(PORT)sNelze
nastavit roli v kontextu adresy pro %sNelze nastavit roli v kontextu
souboru pro %sNelze nastavit roli v kontextu ibendport pro %s/%sNelze
nastavit roli v kontextu ibpkey pro %s/%sNelze nastavit roli v kontextu
rozhraní pro %sNelze nastavit roli v kontextu portu
%(PROTOCOL)s/%(PORT)sNelze nastavit typ v kontextu adresy pro %sNelze
nastavit typ v kontextu souboru pro %sNelze nastavit typ v kontextu
ibendport pro %s/%sNelze nastavit typ v kontextu ibpkey pro %s/%sNelze
nastavit typ v kontextu rozhraní pro %sNelze nastavit typ v kontextu portu
%(PROTOCOL)s/%(PORT)sNelze nastavit uživatele v kontextu adresy pro
%sNelze nastavit uživatele v kontextu souboru pro %sNelze nastavit
uživatele v kontextu ibendport pro %s/%sNelze nastavit uživatele v
kontextu ibpkey pro %s/%sNelze nastavit uživatele v kontextu rozhraní pro
%sNelze nastavit uživatele v kontextu portu %(PROTOCOL)s/%(PORT)sNelze
spustit transakci SEsprávyNelze vyzkoušet povolený stav MLSNelze získat
výchozí typ.
Vytvořit / Manipulovat s dočasnými soubory v adresáři /tmpSoučasný
mód vynucovacíUpravenýPřizpůsobené benevolentní typySystémový
démon DBUSImplicitníVýchozí úroveňSmazatSmazat %(TYPE)s souborovou
cestu pro '%(DOMAIN)s' domény.Smazat %sSmazat kontext
souboruSmazat upravená značení souborůSmazat upravené portySmazat
upravená mapování uživatelůSmazat síťový portSmazat mapování
uživatele SELinuxuSmazat uživateleOdstranit značení ekvivalence
souboruOdstranit značení souboru pro %sSmazat mapování
přihlašováníOdstranit upravené definice ekvivalence souboru.Odstranit
upravené definice mapování přihlášení.Odstranit upravené definice
SELinux uživatele/role.Odstranit upravenou definici portu, na němž
může '%(APP)s' doména %(PERM)s.Smazat port pro %sSmazat
uživateleZakázat jakýkoli proces od ptrace nebo ladění jiných
procesů.Zakázat aplikace uživatelských domén pro mapování oblastí
paměti, jak spustitelných tak i zapisovatelných. Je to nebezpečné a
spustitelné soubory by měly být nahlášeny v BugzillePopisRole
uživatele přihlášení na desktopCílová třídaUrčit, zda ABRT může
běžet v doméně abrt_handle_event_t pro zpracování skriptů
událostí ABRT.Určit, zda se Bind může vázat tcp socket na http
porty.Určit, zda Bind může zapisovat do hlavních souborů zóny. To se
obecně používá pro dynamické DNS nebo přenosy zón.Určit, zda
Cobbler může získat přístup k souborovým systémům CIFS.Určit, zda
Cobbler může získat přístup k souborovým systémům NFS.Určit, zda
se Cobbler může připojit k síti za použití TCP.Určit, zda Cobbler
může upravovat veřejné soubory používané pro služby přenosu
veřejných souborů.Určit, zda se Condor může připojit k síti za
použití TCP.Určit, zda démon DHCP můžete použít backend
LDAPu.Určit, zda může Git CGI přistupovat k souborovému systému
cifs.Určit, zda může Git CGI přistupovat k souborovému systému
nfs.Určit, zda může Git CGI prohledávat domácí adresáře.Určit, zda
může démon sezení Git vázat TCP sokety pro všechny nerezervované
porty.Určit, zda může démon sezení Git přistupovat k souborovému
systému cifs.Určit, zda může démon sezení Git přistupovat k
souborovému systému nfs.Určit, zda může démon sezení Git
prohledávat domácí adresáře.Určit, zda může Gitosis poslat
email.Určit, zda Nagios, NRPE může získat přístup k souborovým
systémům NFS.Určit, zda polipo může získat přístup k souborovým
systémům NFS.Určit, zda může démon relace Polipo vázat TCP sokety
pro všechny nerezervované porty.Určit, zda abrt-handle-upload může
modifikovat veřejné soubory používané pro služby přenosu veřejných
souborů ve /var/spool/abrt-upload/.Určit, zda mají být pokusy wine o
přístup k nízkým oblastem mmap mlčky blokovány.Určit, zda awstats
můžou vymazat soubory záznamů httpd.Určit, zda boinc může
execmem/execstack.Určit, zda volající uživatel domény může spustit
Git démona v doméně git_session_t.Určit, zda volající uživatel
domény může spustit Polipo démona v doméně polipo_session_t.Určit,
zda mohou antivirové programy používat kompilátor JIT.Určit, zda
cdrecord může číst různý obsah. NFS, Samba, vyměnitelná
zařízení, dočasné soubory uživatele a nedůvěryhodné soubory
obsahuUrčit, zda se collectd může připojit k síti za použití
TCP.Určit, zda se conman může připojit ke všem portům TCP.Určit, zda
crond může spouštět úlohy v uživatelské doméně jako protiklad k
obecné doméně služeb cron.Určit, zda cvs může číst soubory
stínových hesel.Určit, zda dbadm může spravovat obecné uživatelské
soubory.Určit, zda dbadm může číst obecné uživatelské
soubory.Určit, zda se docker může připojit ke všem portům TCP.Určit,
zda může entropyd jako zdroj entropie používat zvuková
zařízení.Určit, zda se může exim připojovat k databázím.Určit,
zda může exim vytvářet, číst, zapisovat a mazat obecné uživatelské
soubory.Určit, zda může exim číst obecné uživatelské
soubory.Určit, zda se může fenced připojovat k síti TCP.Určit, zda
může fenced používat ssh.Určit, zda může ftpd vázat všechny
nerezervované porty pro pasivní režim.Určit, zda se může ftpd
připojovat ke všem nerezervovaným portům.Určit, zda se může ftpd
připojovat k databázím přes síť TCP.Určit, zda se může ftpd
přihlásit na místní uživatele a číst i zapisovat všechny soubory v
systému, pod dohledem DAC.Určit, zda může ftpd upravovat veřejné
soubory užívané pro služby veřejného přenosu souborů.
Adresáře/soubory musejí být značeny public_content_rw_t.Určit, zda
ftpd může použít CIFS použitého pro služby veřejného přenosu
souborů.Určit, zda ftpd může použít NFS použitého pro služby
veřejného přenosu souborů.Určit, zda se glance-api může připojit ke
všem portům TCP.Určit, zda se haproxy může připojit ke všem portům
TCP.Určit, zda icecast může poslouchat a připojit se k libovolnému TCP
portu.Určit, zda irc klienti mohou poslouchat a připojit se k libovolným
nerezervovaným portům TCP.Určuje jestli se keepalived může připojit
ke všem TCP portům.Určit, zda se může logwatch připojit k mailu
prostřednictvím sítě.Určit, zda se lsmd_plugin může připojit ke
všem portům TCP.Určit, zda může mcelog spouštět skripty.Určit, zda
může mcelog používat všechny uživatelské TTY.Určit, zda mcelog
podporuje režim klienta.Určit, zda může mcelog podporovat mód
serveru.Určit, zda minidlna může číst obecný uživatelský
obsah.Určit, zda může mpd procházet domovské adresáře
uživatelů.Určit, zda může mpd používat souborový systém
cifs.Určit, zda může mpd používat souborový systém nfs.Určit, zda
může mplayer dělat svůj zásobník spustitelný.Určit, zda se neutron
může připojit ke všem portům TCP.Určit, zda se může openvpn
připojovat k síti TCP.Určit, zda může openvpn číst obecné
uživatelské soubory v domácím adresáři.Určit, zda polipo může
získat přístup k souborovým systémům CIFS.Určit, zda se privoxy
může připojit ke všem portům TCP.Určit, zda může radius používat
kompilátor JIT.Určit, zda může smartmon podporovat zařízení na
řadiči 3ware.Určit, zda se squid může připojit ke všem portům
TCP.Určit, zda může squid běžet jako transparentní proxy.Určit, zda
se swift může připojit ke všem portům TCP.Určit, zda může tmpreaper
používat souborový systém cifs.Určit, zda může tmpreaper používat
souborový systém nfs.Určit, zda smí tmpreaper používat soubory
samba_shareUrčit, zda má být podporován server lpd.Určit, zda může
tor vázat TCP sokety pro všechny nerezervované porty.Určit, zda smí
varnishd používat celou síť TCP.Určit, zda webadm může spravovat
obecné uživatelské soubory.Určit, zda webadm může číst obecné
uživatelské soubory.Určit, zda se zabbix může připojit ke všem
portům TCP.ZakázatZakázat auditZakázat nahrávání modulu
jádraZakázánoZakázaný
Benevolentní
Vynucovací
Zobrazit aplikace, které mohou přejít do nebo z '%s'.Zobrazit
aplikace, které mohou přejít do nebo z 'vybrané
domény'.Zobrazit informace typu boolean, které mohou být použity k
úpravě politiky pro '%s'.Zobrazit informace typu boolean,
které mohou být použity k úpravě politiky pro 'vybranou
doménu'.Zobrazit informace o typu souboru, které mohou být použity
'%s'.Zobrazit informace o typu souboru, které mohou být
použity 'vybranou doménou'.Zobrazit síťové porty, k nimž se
může '%s' připojit nebo poslouchatZobrazit síťové porty, k
nimž se může 'vybraná doména' připojit nebo
poslouchatJméno (jména) domény manuálových stránek, které budou
vytvořenyNeauditovat Apache pro vyhledávání adresářů.Editovat
síťový portPovolitPovolit auditPovolit démonům clusterový mód.V
doméně cronu povolit dodatečná nastavení , aby byl podporován
fcron.Povolit podporu adresáře polyinstantiation.Povolit čtení urandom
pro všechny domény.Povolit / zakázat další pravidla auditu, která
normálně nejsou hlášena v souborech záznamu.PovolenoVynucovacíZadejte
výchozí úroveň SELinux uživatele, s níž se má přihlásit.
Výchozí je s0Vložte rozsah MLS/MCS pro tohoto SELinux uživatele.
s0-s0:c1023Vložte rozsah MLS/MCS pro přihlášení tohoto uživatele.
Výchozí je rozsah pro vybraného SELinux uživatele.Zadejte role
Selinuxu, na než budou administrátoři domény přecházetZadejte
uživatele Selinuxu, kteří budou do této domény přecházetVložte
čárkami oddělený seznam TCP portů nebo rozsah portů, k nimž se
připojuje %s. Příklad: 612, 650-660Vložte čárkami oddělený seznam
UDP portů nebo rozsah portů, k nimž se váže %s. Příklad: 612,
650-660Vložte čárkami oddělený seznam UDP portů nebo rozsah portů, k
nimž se připojuje %s. Příklad: 612, 650-660Zadejte úplnou cestu ke
spustitelným programům, které mají být omezeny.Zadejte úplnou cestu k
init skriptu použitého ke spuštění omezené aplikace.Zadejte typ
domény, kterou budete rozšiřovatZadejte doménu(y), kterou bude tento
omezený administrátor spravovatZadejte název rozhraní, na které se
chcete tázatZadejte MLS značku pro přiřazení k této souborové
cestě.Zadejte MLS značku pro přiřazení k tomuto portu.Zadejte
přihlašovací uživatelské jméno uživatele, ke kterému chcete přidat
omezení uživatele SELinuxu.Zadejte cestu, do které chcete nastavit
značku ekvivalence.Vložte číslo portu nebo rozsah, ke kterému chcete
přidat typ portu.Zadejte jedinečný název pro omezenou aplikaci nebo
roli uživatele.Ekvivalence cestyTřída ekvivalence pro %s již
existujeTřída ekvivalence pro %s neexistujeEkvivalence: %sChyba
přidělování paměti.
Chyba přidělování shellovského argv0.
Chyba při změně uid, přerušuji
Chyba při připojování k audio systému.
Chyba při vynulování KEEPCAPS, přerušuji
Chyba při odesílání zprávy o auditu.
Chyba! Nelze vyčistit O_NONBLOCK na %s
Chyba! Nelze otevřít %s.
Chyba! Neplatný shell.
Chyba: uvedeno více úrovní
Chyba: uvedeno více rolí
Chyba: uvedeno více typů
Chyba: nemáte oprávnění měnit úrovně na nezabezpečeném terminálu.
Spustitelný programSpustitelný souborSpustitelné souborySpustitelné
soubory, které budou převedeny do jiné domény, pokud je '%s'
spustí.Spustitelné soubory, které budou převedeny do jiné domény,
pokud je 'vybraná doména' spustí.Spustitelné soubory, které
přejdou do '%s', pokud bude spuštěn vstupní bod vybrané
domény.Spustitelné soubory, které přejdou do 'vybrané
domény', pokud bude spuštěn vstupní bod vybrané
domény.Existující typy doménExistující role
uživateleExistující_uživatelExportovatExportovat nastavení systému do
souboruSelhalo řádné zavření TTY
Chyba při zahazování schopností %m
Nepodařilo se načíst soubor politiky %sNepodařilo se poslat zprávu o
audituNepodařilo se přejít na obor názvů
Specifikace
souboruTyp
souboruSoubor kontextového souboruEkvivalence souboruZnačení
souborůNázev souboruSouborová cestaSpecifikace souboruPřechod souboru
od '%s'Přechod souboru od 'vybrané domény'Přechod
souboru definuje co se stane, pokud současná doména vytvoří obsah
určité třídy v adresáři cílového typu. Případně by měl být
určen soubor pro přechod.Typ souboruTypy souborů definované pro
'%s'.Typy souborů definované pro 'vybranou
doménu'.Třída souboru: %sKontext souboru %s je definován v
politice, nelze ho smazatKontext souboru pro %s není definovánEkvivalence
souboru způsobí, že systém značí obsah v rámci nové cesty, jako
kdyby byl v rámci cesty ekvivalence.Souborová cesta: %sSouborová cesta
použita ke vstupu do '%s' domény.Souborová cesta použita ke
vstupu do 'vybrané domény'.Souborová cesta: %sSpecifikace
souboru %(TARGET)s je v konfliktu s pravidlem ekvivalence '%(SOURCE)s
%(DEST)s'Specifikace souboru %(TARGET)s je v konfliktu s pravidlem
ekvivalence '%(SOURCE)s %(DEST)s'. Zkuste místo toho přidat
'%(DEST1)s'Specifikace souboru nesmí obsahovat
mezerySouboryEkvivalence souborůSoubory podle '%s' přejdou na
jinou značku.Soubory, do nichž '%s' doména může
zapisovat.Soubory, do nichž 'vybraná doména' může
zapisovat.Soubory / adresáře, které %s spravuje. PID souborů, soubory
logu, soubory /var/lib ...FiltrGPLVytvořit politiku
'%s'Vytvořit politiku '%s'Pro vybranou manuálovou
stránku SELinuxu vytvořit strukturu manuálových stránek HTMLVytvořit
šablonu modulu SELinux politikyVytvořit manuálové stránky pro
SELinuxVytvořit nový modul politikyGrafické uživatelské rozhraní pro
politiku SELinuxZobrazení skupinyNápověda: Stránka typů
aplikacíNápověda: Stránka booleanůNápověda: Stránka spustitelných
souborůNápověda: Stránka ekvivalence souboruNápověda: Stránka
příchozích síťových připojeníNápověda: Stránka
uzamčeníNápověda: Stránka přihlášeníNápověda: Stránka
odchozích síťových připojeníNápověda: Stránka uživatele
SELinuxuNápověda: Úvodní stránkaNápověda: Stránka
systémůNápověda: Stránka přechodu souboru aplikaceNápověda:
Stránka přechodu od aplikaceNápověda: Stránka přechodu k
aplikaciNápověda: Stránka zapisovatelných souborůJméno zařízení
IBJméno IB zařízení je požadovánoPravidla Pokud-Pak-Jinak napsaná v
politice,
která může umožnit alternativní řízení
přístupu.ImportovatImportovat nastavení systému z jiného
strojePříchozíInit skriptKomunikuje s terminálemRozhraní %s
neexistujeRozhraní %s je definováno v politice, nelze ho smazatRozhraní
%s není definovánoSoubor rozhraníDémon internetových služebDémon
internetových služeb (inetd)Démon internetových služeb jsou démoni
spuštěni službou xinetdNeplatný PkeyNeplatný portNeplatné číslo
portuNeplatná specifikace souboruNeplatná priorita %d (musí být mezi 1
a 999)ZnačeníJazykLinuxová skupina %s neexistujeLinuxový uživatel %s
neexistujeVypsat rozhraní SELinux politikyZobrazení seznamuNahrát modul
politikyNahrát modul politikyUzamčeníUzamčení systému SELinux.
Tato obrazovka může být použita pro zesílení SELinux
ochrany.Přihloašovací
jménoJe vyžadováno přihlášení '%s'Mapování
přihlášeníPřihlašovací jménoPřihlašovací jméno: %sMapování
přihlášení pro %s je definováno v politice, nelze ho smazatMapování
přihlášení není definováno pro %sPřihlašovací jménoZtráta dat
DialoguÚroveň MCSRozsah MCSCHYBĚJÍCÍ SOUBOROVÁ CESTAMLSRozsah
MLSMLS/MLS/
MCS rozsahMLS/MCS
úroveňRozsah MLS/MCSRozsah MLS/MCS: %sUdělat cestu rekurzivníSpravovat
konfiguraci SELinuxuMinimální role uživatele přihlášení do
termináluMinimální role uživatele termináluMinimální role uživatele
přihlášení do X WindowsMinimální role uživatele X WindowsExistují
chybně značené souboryUpravitUpravit %(TYPE)s souborovou cestu pro
'%(DOMAIN)s' domény. V seznamu lze zvolit pouze tučné
položky, to znamená, že byly předtím upraveny.Upravit %sUpravit
kontext souboruUpravte mapování ekvivalence souboru. Mapování bude
vytvořeno po aplikování aktualizace.Upravit značení souboru pro %s.
Značky souboru budou vytvořeny po aplikování aktualizace.Upravit
mapování přihlášeníUpravit mapování přihlášení. Mapování
přihlášení bude upraveno po aplikování aktualizace.Upravit síťový
port pro %sUpravit síťový port pro %s. Porty budou upraveny po
aplikování aktualizace.Upravit ekvivalenci souboru SELinuxuUpravit
mapování uživatele SELinuxuUpravit roli uživatele SELinuxu. Role
uživatele SELinuxu bude upravena po aplikování aktualizace.Upravit
uživatele SELinuxuUpravit uživateleUpravit existující záznam o
přihlášeném uživateli.Upravit značení ekvivalence souboruUpravit
značení souboru pro %sUpravit mapování přihlášeníUpravit definici
portu, na němž může '%(APP)s' doména %(PERM)s.Upravit port
pro %sUpravit vybrané upravené definice ekvivalence souboru. V seznamu
lze zvolit pouze tučné položky, to znamená, že byly předtím
upraveny.Upravit vybrané upravené definice mapování
přihlášení.Upravit vybrané upravené definice SELinux
uživatele/role.Upravit uživateleModul %s je již v současné politice
nahrán.
Přejete si pokračovat?Název moduluModul neexistuje %s Informační modul
pro nový typVíce detailůDalší typyDalší...NázevJméno musí být
alfanumerické a bez mezer. Zvážte použití volby "-n
MODULENAME"Síťzáložka
vazby sítěSíťový portDefinice síťových portůSíťové porty, k
nimž se '%s' může připojit.Síťové porty, na nichž
'%s' může poslouchat.Síťové porty, k nimž se
'vybraná doména' může připojit.Síťové porty, na nichž
'vybraná doména' může poslouchat.Síťové porty: %sSíťové
protokoly: %sNeNení nainstalována žádná politika SELinuxuŽádný
obsah v souboru %s
Je vyžadována adresa uzluDoposud neimplementovánoPouze aplikační
démon může používat init skript.Chyba možností %s Nedostatek paměti
OdchozíHeslo:CestaCesta BenevolentníPovolit prosody vázat port Apache.
Je třeba ho aktivovat pro použití Bosh.Číslo PkeyAdresář
politikyModul politikyTypy politik vyžadujících příkazPortPort
%(PROTOCOL)s/%(PORT)s je již definovánPort %(PROTOCOL)s/%(PORT)s je
definován v politice, nelze ho smazatPort %(PROTOCOL)s/%(PORT)s není
definovánPort @%(PROTOCOL)s/%(PORT)s není definovánČíslo portuTyp
portuJe vyžadován portČíslo portu "%s" není platné. 0 <
ČÍSLO_PORTU < 65536 Číslo portu musí být mezi 1 a 65536Porty musí
být čísla nebo rozsah čísel od 1 do %d PrefixPrioritaDoména
procesuTypy procesuProtokolProtokolJe vyžadován protokol UDP nebo
TCPDotaz na informaci síťové politiky SELinuxuRed Hat 2007Při restartu
přeznačit všechny soubory zpět na výchozí hodnotu
systému.Přeznačit při příštím restartu.Odstranit zatížitelný
modul politikyVyžadována alespoň jedna kategorieVyžaduje prefix nebo
roleVyžaduje prefix, role, úroveň nebo rozsahVyžaduje SEtypVyžaduje
SEtyp nebo SErozsahVyžaduje SEtyp, SErozsah nebo SEuživateleVyžaduje
SEuživatele nebo SErozsahOpakovatVrátitVrátit změnyObnovit nastavení
booleanu na výchozíTlačítko pro návrat spustí dialogové okno, které
vám dovolí vrátit provedené změny zpět v rámci aktuální
operace.Zkontrolujte aktualizace, které jste provedli, předtím než je
potvrdíte v systému. Chcete-li obnovit položku, zrušte zaškrtnutí
políčka. Všechny zašktnuté položky budou v systému aktualizovány po
aplikování aktualizace.RoleRole: %sRole administrátora Root Spustit
restorecon na %(PATH)s pro změnu typu z %(CUR_CONTEXT)s na výchozí
hodnotu %(DEF_CONTEXT)s?SELinux
uživatelSpráva SELinuxuTyp aplikace SELinuxuNastavení SELinuxuCílový
typ SELinuxuTyp adresáře SELinuxuZnačení souboru SELinuxuTyp souboru
SELinuxuTyp koncového portu SELinux IBTyp SELinux IB PkeyRozhraní
SELinuxuSELinux MLS značka, kterou chcete přiřadit k této
cestě.Nástroj generování SELinux politikyTyp SELinuxového
portuTyp SELinux portuRole SELinuxuTyp SELinuxuJe vyžadován typ
SELinuxuUživatel SELinuxuuživatel SELinuxu %sJméno uživatele
SELinuxuuživatel SELinuxu: %sJméno uživatele SELinuxuUživatelé
SELinuxuBoolean SELinuxFkontext SELinuxuTyp souboru SELinuxu: %sNázev
SELinuxu: %sJe vyžadován typ uzlu SELinuxuPolitika SELinux není
spravována nebo úložiště není přistupné.Uživatel SELinuxu %s je
definován v politice, nelze ho smazatUživatel SELinuxu %s není
definovánJe vyžadován uživatel SELinuxu '%s'SandboxUložit k
aktualizaciUložit k aktualizaciVybratVyberte <b>tcp</b> v
případě, že by měl být typ portu přiřazen číslu TCP portu.Vyberte
<b>udp</b> v případě, že by měl být typ portu přiřazen
číslu UDP portu.Vyberte Udělat cestu rekurzivní, pokud chcete použít
tuto značku pro všechny potomky zadané cesty adresáře. Objekty pod
tímto adresářem budou mít tuto značku.Vybrat objekt správyVybrat
portyVyberte roli administrátora root, pokud bude tento uživatel použit
pro správu zařízení. Tento uživatel se nebude moci přihlásit do
systému přímo.Vybrat domény aplikací, do nichž %s převede.Vybrat
adresář pro vytvoření souborů politikVybrat adresář(e), který
omezené aplikace vlastní nebo do nich zapisujíZvolit doménuVybrat
spustitelný soubor, který má být omezený.Vyberte značení ekvivalence
souboru pro smazání. Značení ekvivalence souboru bude smazáno po
aplikování aktualizace.Vyberte značení souboru pro smazání. Značení
souboru bude smazáno po aplikování aktualizace.Vybrat soubor(y), který
omezené aplikace vytváří nebo zapisujíVyberte, pokud si přejete
kompletní přeznačení souborového systému v průběhu příštího
startu systému. Přeznačení může trvat dlouhou dobu v závislosti na
velikosti souborového systému. Pokud měníte typ politiky ze
zakázaného na vynucovací, je přeznačení nutné.Vybrat soubor init
skriptu, který má být omezený.Vyberte mapování uživatelského
přihlášení ke smazání. Mapování uživatelského přihlášení bude
smazáno jakmile bude použita aktualizace.Vyberte porty ke smazání.
Porty budou smazány po aplikování aktualizace.Vyberte uživatele SELinux
pro přiřazení k tomuto uživatelskému přihlášení. Přihlášení
uživatelé mají přiřazeny ve výchozím nastavenéí uživatele
__default__.Vyberte typ souboru SELinuxu pro přiřazení k této
cestě.Vyberte domény, které byste chtěli tímto uživatelem
spravovat.Vyberte třídu souboru, do které bude tato značka aplikována.
Výchozí hodnota je do všech tříd.Vyberte typ portu, který chcete
přiřadit na zadané číslo portu.Vyberte režim systému pro aktuální
relaciVyberte režim systému, kdy systém poprvé naběhneVybrat role
uživatele, které přejdou do domény %s.Vybrat role uživatele, které
přejdou do této domény aplikaci.Vyberte mapování uživatelů ke
smazání. Mapování uživatelů bude smazáno po aplikování
aktualizace.Vybrat...SELinux
Typ souboruTransakce SEsprávy již probíháTransakce SEsprávy
neprobíháPosílá zprávy audituPosílá emailSlužbaSkript
nastaveníZobrazit pouze upravenéZobrazit pouze chybně značené
souboryZobrazit porty definované pro tento typ SELinuxuJe nám líto, -l
může být použit s podporou MLS Selinuxu.
Omlouváme se, nové roli se nepodařilo upustit schopnosti
Omlouváme se, nová role může být použit pouze na jádře SELinuxu.
Je nám líto, run_init může být použit pouze na jádře SELinuxu.
Zdrojová doménaSpec souborUrčete nové uživatelské jméno SELinuxu.
Podle konvence SELinuxu uživatelská jména obvykle končí s _u.Stanovte
rozsah MLS pro tohoto uživatele pro přihlášení se s ním. Výchozí je
rozsah MLS vybraného SELinux uživatele.Stanovte výchozí úroveň, s
níž se má tento SELinux uživatel přihlásit. Výchozí je
s0.Specifikuje mapování mezi novou cestou a cestou ekvivalence. Vše pod
touto novou cestou bude značeno jako kdyby to bylo pod cestou
ekvivalence.Určete cestu pomocí regulárních výrazů, jejíž značení
byste chtěli změnit.Standardní init démonStandardní init démon jsou
démoni spuštěni při startu systému pomocí init skriptů. Obvykle
vyžaduje skript v /etc/rc.d/init.dStavStavJe vyžadována předpona
podsítěPředpona_podsítěNáhrada %s je neplatná. Náhrada nesmí
končit s '/'Podpora domovských adresářů NFSPodpora
domovských adresářů SAMBAPodpora manažera objektu X userspacePodpora
domovských adresářů ecryptfsPodpora domovských adresářů
fusefsSystémVýchozí vynucovací režimVýchozí typ politiky:Typ
systémové politiky:Stav systému: zakázánStav systému: VynucovacíStav
systému: BenevolentníCíl %s je neplatný. Cíl nesmí končit s
'/'Cílová doménaPoložka '%s' není platnou cestou.
Cesta musí začínat '/'.Vstup, který byl zadán, není
správný.Python modul SEpolgen je vyžadován pro nastavení
benevolentních domén.
V některých distribucích je součástí balíčku policycoreutils-devel.
# dnf install policycoreutils-devel
Či podobně s ohledem k vaši distribuci.Tento uživatel se bude
přihlašovat k počítači pomocí X nebo terminálu. Ve výchozím
nastavení nebude mít tento uživatel žádné setuid, žádnou síť,
žádné sudo, žádné su.Tento uživatel se bude přihlašovat k
počítači jen pomocí terminálu nebo vzdáleného přihlášení. Ve
výchozím nastavení nebude mít tento uživatel žádné setuid, žádnou
síť, žádné su, žádné sudo.Chcete-li zakázat tento přechod,
přejděteChcete-li povolit tento přechod, přejdětePro aktivaci tohoto
balíčku politiky spusťte:Přepínat mezi vlastním a všemi
booleanyPřepínat mezi vlastními a všemi portyPřepínat mezi všemi a
vlastním kontextem souboruPřechodyTypTyp %s je neplatný, musí se jednat
o soubor nebo typ zařízeníTyp %s je neplatný, musí se jednat o typ
ibpkeyTyp %s je neplatný, musí se jednat o typ uzluTyp %s je neplatný,
musí se jednat o typ portuTyp %s je neplatný, musí se jednat o typ
ibendportTyp %s_t je již v současné politice definován.
Přejete si pokračovat?Soubor typu prosazováníJe vyžadován typ poleJe
vyžadován typTypyPOUŽITÍ: run_init <script> <args ...>
kde: <script> je název init skriptu pro spuštění,
<args ...> jsou argumenty tohoto skriptu.Typy UŽIVATEL
automaticky získávají typ tmpNelze přidělit paměť pro
nový_kontextNení možné vyčistit prostředí
Nelze získat prázdnou sadu signálu
Nepodařilo se obnovit prostředí, přerušuji
Nepodařilo se obnovit značku TTY...
Nepodařilo se nastavit handler SIGHUP
Sjednotit manipulaci HTTPD všech souborů obsahu.Sjednotit HTTPD pro
komunikaci s terminálem. Potřebné pro zadání přístupového hesla pro
certifikáty v terminálu.Neznámý nebo chybějící
protokolNerezervované porty (>1024)AktualizovatAktualizovat
změnyPoužití %s -LPoužití %s -L -l uživatelPoužití %s -d Soubor
...Použití %s -l -d uživatel ...Použití %s -l KATEGORIE uživatel
...Použití %s -l [[+|-]KATEGORIE],...] uživatel ...Použití %s
KATEGORIE Soubor ...Použití %s [[+|-]KATEGORIE],...] Soubor ...Použijte
-- pro ukončení seznamu možnotí. NapříkladUživatelská
aplikaceUživatelská aplikace je libovolná aplikace, kterou byste chtěli
omezit a která je spuštěna uživatelemMapování uživateleRole
uživateleTypu role uživatele nelze přiřadit spustitelné
soubory.Uživatel s plnou sítí, žádné aplikace setuid bez přechodu,
žádné su, může spustit sudo na administrátorský účet rootUživatel
s plnou sítí, žádné aplikace setuid bez přechodu, žádné sudo,
žádné su.UživateléPoužívá Pam pro autentizaciPoužívá
dbusPoužívá nsswitch nebo getpw* voláníPlatné typy:
Ověřit jménoVerzeVarování! Nepodařilo se získat informace o TTY.
Varování! Nelze obnovit kontext pro %s
Webová aplikace / skript (CGI)Webové aplikace / skript (CGI) jsou CGI
skripty nastartované webovým serverem (apache)S tímto přepínačem
musí alternativní kořenová cesta obsahovat kontextové soubory a soubor
policy.xmlZapisovatelné souboryZapisuje zprávy ze syslog AnoPokoušíte
se zavřít aplikaci bez aktivace provedených změn.
* Pro aktivaci provedených změn v rámci této relace klikněte na
NE a pak na Aktualizovat.
* Chcete-li opustit aplikaci bez použití změn, klikněte na Ano.
Všechny změny, které jste provedli během této relace budou
ztraceny.Název modulu není nadefinován.Je nutné přidat jméno
složené z písmen a číslic a neobsahující žádné mezery.Je nutné
přidat alespoň jednu roli pro %sMusíte zadat spustitelný souborMusíte
vložit název pro svůj modul politiky pro váš '%s'.Musíte
vložit platný typ politikyMusíte zadat spustitelnou cestu pro svůj
omezený procesJe nutné vytvořit informaci o rozhraní spuštěním
/usr/bin/sepolgen-ifgenMusíte vybrat uživatele.Je nutné určit jednu z
následujících hodnot: %sJe potřeba definovat nový typ, který končí:
%sPro grafické možnosti je nutné nainstalovat balíček
policycoreutils-guiO_dstranit_Vlastnostivševšechny souboryvšechny
soubory
běžný soubor
adresář
znakové zařízení
blokové zařízení
socket
symbolický link
pojmenovaná roura
povolit ověřování na základě klíče hostiteleumožnit uživateli
staff vytvářet a přecházet na svirt domény.umožňit neomezeným
uživatelům přechod na domény chrome sandboxu při spuštění
chrom-sandboxaplikaceautentizace selhala.
blokové zařízeníboolean k získání popisunelze najít platný záznam
v souboru passwd.
znakové zařízeníchcat -- -FirmaDůvěrné
/docs/plánpodnikání.odtchcat -l +FirmaDůvěrné
uživatelpříkazypřipojitadresářZakázat programům jako je newrole,
aby přecházely do domény administrátora.dontaudit vyžaduje buď
"zapnuto" nebo "vypnuto"chyba při čtení konfigurace
služby PAM.
spustitelnýspustitelný pro omezeníselhalo vytvoření nového rozsahu s
úrovní %s
selhal převod nového kontextu na řetězec
nepodařilo se spustit shell
nepodařilo se získat informace o účtu
selhalo získání nového kontextu.
nepodařilo se získat starý_kontext.
chyba při inicializaci PAM
selhalo nastavení PAM_TTY
selhalo nastavení nového rozsahu %s
selhalo nastavení nové role %s
selhalo nastavení nového typu %s
získat všechny popisy booleansgetpass nemůže otevřít /dev/tty
ibendport %s/%s je již definovánibendport %s/%s je definován v politice,
nelze ho smazatibendport %s/%s není definovánibpkey %s/%s je již
definovánibpkey %s/%s je definován v politice, nelze ho smazatibpkey
%s/%s není
definovánznačka37značka38značka39značka41značka42značka44značka50značka59vypsat
všechny typy portů SELinuxuposlouchat příchozí
připojenímanage_krb5_rcache musí mít logickou (boolean) hodnotunázev
politiky k vytvořeníNázev OS pro manuálové stránkypojmenovaná
rouranová role: %s: chyba na řádku %lu.
nová role: chyba forku: %snová role: nesprávné heslo pro %s
nová role: konfigurace názvu služby přetekla hash tabulku
vypnoutzapnoutcesta, kde budou uloženy vytvořené manuálové stránky
SELinuxucesta, kam se uloží vytvořená politikacesta, do níž bude
zapisovat omezený procesdotaz na politiku SELinuxu pro zobrazení popisu
booleansdotaz na politiku SELinuxu pro zobrazení, jak doména zdrojového
procesu může přejít na doménu cílového procesu.dotaz na politiku
SELinuxu pro zobrazení, zda domény mohou vzájemně
komunikovatpřepínačobyčejný souborZáložka rolerun_init: nesprávné
heslo pro %s
vytvoření sepolitiky: chyba: jeden z argumentů %s je vyžadovánukázat
typ SELinuxu ve vztahu k portuzobrazit porty, na které se tato aplikace
může vázat a nebo připojitzobrazit porty, na které se tato doména
může vázat a nebo připojitsoket souborzdrojová doména
procesusymbolický linksystem-config-selinuxcílová doména
procesutcpzáložka
role přechoduKredit-překladatelůmtypudpneznámýpoužití: %s [-qi]
use_kerberos musí mít logickou (boolean) hodnotuuse_resolve musí mít
logickou (boolean) hodnotuuse_syslog musí mít logickou (boolean)
hodnotuzapisovatelný