Spade

Mini Shell

Directory:~$ /usr/share/locale/hu/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/hu/LC_MESSAGES/policycoreutils.mo

���|��8�K,�K%�K$L8LLLdLL�L�L?�L;�L&;M9bM�M9�M7�M+N/N'8N,`N�N.�N,�N�NO&"O/IO.yO&�O0�O/PS0P8�P�P�P�P7�P&Q-Q1Q8QLQ]QnQ�Q�Q�Q�Q�Q%�Q
RR)'R/QR�R�R�R�R�R�R�R>�RI4S7~S$�S��S
^TCT)�T �TGUIVUD�U8�U7VLVV-�VC�VOW
eW-�W5�W&�W)X);X1eX7�Xp�X?@Y=�Y>�Yg�YeZU�ZI�ZE$[1j[6�[M�[<!\:^\:�\2�\1]09]Kj]H�]0�]:0^k^.�^�^<�^&_�7_7�_8�_S0`�`�`&�`&�`a-a0Ea+va1�a'�a'�a&$b%KbQqb@�bc"c)Bc'lc$�c
�c�c3�c-%d&Sd8zd)�d-�d@e$Le0qe$�e��e9Pf'�f)�f�f=�f+9gFeg@�g'�g4h%Jh#ph�h,�h"�hAi6Bi�yi�i"jT>j9�j"�j*�j�k%�k2�k3�k,+l"Xl!{l&�l�l�l%�l6!m0Xm+�m%�mN�m*nFn!cn1�nI�nGoIoIfo?�oV�oKGpG�pM�p7)qHaq8�q�q/�q�/r�sj�s1Wt*�t�t3�tu`u$}u0�u*�u]�u�\vwf.wE�w�w&�wKx+kx2�x!�x)�x$y$;y)`y?�y<�y'z/zCzOzfz�z(�z)�z�z�z�z2
{@{Z{g{�t{"|+|D|2[|#�|1�|�|2�|}
8}"Y}�|}�7~��|�(����
��݀P�6�T�!j���"��(ʁ,�(
�-I�%w�(��1Ƃ*��2#�8V�9��Ƀ%�1
�?�]�2z���$̈́!��%0�V�/r�
��
Å�(��&�$B�g�%��+��$׆��!�$;�`�|�'����܇���1�O�n�������Ո"��0�
E� f���
����ډ$���%9�+_�������#ۊ��*�G�e�*��5����!
�(B�!k�"��!��&Ҍ��$�/8�/h�4��B͍�.�?H�4��)��)�.�<@�)}�)��.я<�)=�)g�.��<��$��!"�D�)`���
����ȑۑ
��	����*�F�.R���@���Βi�u�9��pǓ78�6p�?��Y�>A�4��7��6�6$�R[�A��@�@1�(r�5��UїR'�4z�Z��`
�:k�y��@
�5a�5��6͚4�69�Up�0ƛV��;N�8��%ÜI�;3�Eo�p���&�K��J�DK�T��-�3�.G�.v�9��9ߠ0�/J�8z�6��9�C$�6h�7��Dע5�7R�4��6��5��5,�(b�C��8Ϥ7�5@�5v���
��¥��A	�NK�O��\�;G�H��A̧N�)]�������
��7Ψ*�*1�W\���	��EƩ:�gG�d��g�2|�J��-��;(�(d�<��'ʬ(��
5�V�"u�#����)ڭ� �!=� _� ��F��
���U�bj�\ͯi*�����
��˰
Ұ��1�O�"l���	����
��	ͱ	ױ�	�
��-�M�;\�"��(��.�
�)!�K�)Q�/{�R�����	��?4�'t�����+Ҵ
��	�+�<�D�P�l�4����ڵ�
�6#�Z�g�3������ȶ��	"�,�?�
R�]�
t��<��#̷	�	����
�
�
*�
8�Y�!t�����	��ø׸��%�:�DF�����!��Թ
��Q�C�K�\�6i�5��CֺB�]�`�|�����)������	�
�H*�s�
��$����*��B�)*�*T����8��8ս���
-�;�A�J�(j�������־��&�5�E�"`�������(��ݿ	����%�>�U�h�z�������
�����"�4�E�V�f�w���:��7��=�[�c�|����76�,n�F��
��&��:��R�'B�<j�;��G��+�(=�$f�����������(��0��+.�5Z�6��
��	����q��f�l�s���"��!�����2�O�g���=��
�����|���3�,��*��'�.E�t�1��'��'��E�H�^�r������'�)D�n�"��,������*�rD�����������"�7�O�)m���&��'���]�p�	}�0��r��U+���	����
������.��*�A�L^���������L��%C�i�"��<��E��+�0B�3s�������	��#��;��^)���������,���4�#G�k�	t�V~�'��,��
*�5�(K�(t���"�������(�?�[�v��������������������
�+)�U�p�
��"����#��7��4�8�<;�7x�7��3��c�F������$��=�%@�7f�����
���������"�'�/�%A�$g�#�������,��%�������
'�H�e�~�c��^��;Z�J��%��E�7M�����4��0����@
�>N�%����4��>�<B�9�E��H��uH�P���"�4�:F�������������4��-�"G�5j�#����:���8�CS�?������%
�
3�>�U�Z��j����ln�F���"�I��]+�P��G��m"�p��v�\x�g���=�O��`�zt�I��Z9�K��N��L/�Q|�O��a����c>�r��v����2*�]�o�uM�Y�b�i��g�mR�c��[$�Z��^�w:�z��`-�Y��=�[&�:��_��E��c�\$`�q�=T=�R�R#;v1�b�BGS�K�I*FtB�o�gnB�JNd@�?�H41}b�MF`N�I�L@	]�	O�	O;
?�
��
a�O�OMD�`�NC
n�
fFh[�BEN<�P�;"g^f��-7�L�jZA\C���K�S�\@L�A�A,Dn@�:�K/b{F�O%=u��;5:q>�S��?l�H8r�f��[k�fR��^Gx�Q9qA�-�K!�g"c
#Tq#;�#Z$C]$��$I<%X�%b�%�B&�&8�'�-(t�(:>)Ky)i�)c/*W�*A�*X-+A�+B�+K,YW,L�,@�,?-X-d-#~-�-+�-/�-..'&.KN.&�.�.�.��.
�/�/�/50N0Km0�0@�0*13,15`1��1��2�z4h50q5�5"�5
�5P�5276j60�6*�6A�6:#7=^7:�7M�7:%8G`8K�8D�8\99Q�9R�9%;:6a:?�:+�:';A,;.n;3�;-�;+�;D+<$p<=�<.�<8=;=9T=3�=,�=+�=?>;[>/�>$�>4�>9!?$[?)�?.�?*�?#@'(@"P@.s@,�@3�@A-A,GA%tA2�A=�A"B9.B+hB"�B;�B�B6C6EC.|CB�C>�C)-DWD5sD5�D-�D=
E9KE4�E<�EG�E3?F4sF;�F5�F2GAMG6�G9�G#H9$H?^H?�HB�HR!I0tI*�IM�IHJ:gJ:�J=�JLK9hK9�K<�KKL@eL@�LC�LS+M2M-�M9�M@N[NtN|N�N�N�N�N�N�NO2OPOAhO�O]�O�
PQ'$QHLQ��QI"RHlRf�R�SQ�SU�SORTN�TA�To3U[�UZ�UPZV;�VG�Vv/W_�WAXwHXz�XL;Y��YSMZL�ZR�ZPA[P�[M�[|1\;�\o�\RZ]O�]A�]h?^U�^Q�^�P_��_x�`w"a[�am�aEdbY�bEcFJcY�cV�cGBdI�dW�dN,eA{ek�eG)fNqfZ�fLgKhgA�gP�gOGhN�h1�hhiS�iW�iW-jL�j�j�j)�jk#*kINkt�ki
l�wlE�ld@mU�mp�m5ln�n�n�n3�n^o2xoB�o��opp	|pw�p`�p�_q�q�crW�r�=s;�sQ�s>NtX�t(�t0u@u8Zu,�u8�u5�u+/v,[v#�v*�v�v
�v wK9w�w�w�wY�wrx��x�y�y
�y
�y�y0�y,*z#Wz({z(�z#�z�z{{){	5{?{U{j{-v{<�{�{D�{*:|Ae|B�|�|.�|-}
5}6V}P�}�}�}(�}(~B<~3~'�~%�~:
<J8W����B�$�B�Y�.r�F���"�C�[�g�m�)��.�����.�C�c�x�U��;�	$�.�=�A�F�
U�c�4v�*��5փ*�7�D�U�6r�$��΄B�-�SI�
����"������f�	s�}���1��+ӆG��CG���$��%��ڇ��:�L�d�{�����x���%�*7�b�4g�Q��,�-�	I�S�5h�D���
���
��	$�".�9Q���1��.ʋ!��'�>C�����'��݌��!�M0�~�������ƍߍ��
�!�5�%H�n���������Ԏ���9�S�k��
��F��L��,L�&y���!��ʐ�ސB��B��U:���5��QݒC/�2s�Z��`�eb�ȕ"ޕ#�%�
=�K�Z�&n�A��>ז5�8L�9����
җݗ���������
٘,��%'�!M�(o�/��ș"��:+�f�v��|��-�)�,�)G�7q�
��>��0�0$�LU�����ў���6��9ҟ'�04�=e�/��+Ӡ7���7�#�����%�"7�Z�&v�.��:̢#�/+�4[���q���9�VO������
5�V�)f�������9��G��C�]a�����^
�2i�.��+˨J��YB�%��2©=��3�<�K�
S�6a�r��������ث#�9	�C�(V�!�	����o��-!�,O�|���?��6�2�;M�/��0��&�(�6:�3q�2��(د,�.�6�>�F�N�V�^�f�(n�3��$˰�	�##�5G�8}�G�����H�RM�S��N�xC�_���-�9=�Cw�5��^�P�]�}�����µ
ݵ�
���-�,A�+n���.1�9^a�8�	��E��\��b�P��O�
��T�
,�j��Ya�u5VT5N<�������P�"��
6Y[K��k�Ep�?�KI����;?h-s\R\m�\�^i��r���S�(�
�z<�/�m�h&��xx1�$wR�;|�.���e�y�r����������S����m@-��DaL�M2d�@�{"��X>���N����{Q=����wg�=+s�s�����)X�H��3���m�������&�D}+�.{4_I$[�9��A_)�-1�0���
O_v�r^b�G�c�~����>T�w6xA/�M�~C&���"���'<IK��3��A�6�$8��[����C�����gL(�����k����n����FEiF?��]t7v�����NdtG�8�ZHo�0q��4�MG��W�vV'�	�e�xU}v��
]c/��+q�q�FJ>)��5�u%R���Z�n~C7Xjc����f%�R�W��FO��z�V�����2@`���4B!�|Z�k�L|��b'��	j9
��f��QzoJ_o��Q��
��
Y	��[np�p��3�������W���AU�DPN�J�n,����
9�J�
"�2�<�*
����Zh�y�c���!������X�B�`��5�]B`T���Ll��7d*|�'p�t$#�lP�8����(#��%1�}���B��U����j���y��M43���(���s]�G;�b��I��Wt�y����H,�rS�U����=*�C=�o������Y��:#;>+q���HlQ:�0l�*�a����k��{��,��E���~}.��^Ki�ew@f7���%?���#��D�6S�0�z:�O)�`!ge-��V�igd/��!�f�:��h�u�&��2u
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not
get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Add booleans from the %s policy:</b><b>Add
files/directories that %s
manages</b><b>Applications</b><b>Enter name of
application or user role:</b><b>Enter network ports that %s
binds on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b>ActionAddAdd %sAdd Booleans DialogAdd
File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network
PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux UsersAdd UserAdd
new SELinux User/Role definition.Add ports for %sAdd userAdd/Remove
booleans used by the %s domainAddr %s is defined in policy, cannot be
deletedAddr %s is not definedAdmin User RoleAdministrator Login User
RoleAdvanced <<Advanced Search <<AllAll domainsAllow %s to call
bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public
files used for public file transfer services.Allow Apache to communicate
with avahi service via dbusAllow Apache to execute tmp content.Allow Apache
to modify public files used for public file transfer services.
Directories/Files must be labeled public_content_rw_t.Allow Apache to query
NS recordsAllow Apache to run in stickshift mode, not transition to
passengerAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use
mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the
network.Allow HTTPD scripts and modules to connect to databases over the
network.Allow HTTPD scripts and modules to connect to the network using
TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to
connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables
in the same domain as system CGI scripts.Allow Puppet client to manage all
file types.Allow Puppet master to use connect to MySQL and PostgreSQL
databaseAllow ZoneMinder to modify public files used for public file
transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as
an unconfined domainAllow all daemons the ability to read/write
terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write
corefiles to /Allow all domains to execute in fips_modeAllow all domains to
have the kernel load modulesAllow all domains to use other domains file
descriptorsAllow all unconfined executables to use libraries requiring text
relocation that are not labeled textrel_shlib_tAllow antivirus programs to
read non security files on a systemAllow any files/directories to be
exported read/only via NFS.Allow any files/directories to be exported
read/write via NFS.Allow apache scripts to write to public content,
directories/files must be labeled public_rw_content_t.Allow auditadm to
exec contentAllow cluster administrative cluster domains memcheck-amd64- to
use executable memoryAllow cluster administrative domains to connect to the
network using TCP.Allow cluster administrative domains to manage all files
on a system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use serial/parallel communication portsAllow
confined virtual guests to use usb devicesAllow confined web browsers to
read home directory contentAllow cups execmem/execstackAllow database
admins to execute DML statementAllow dbadm to exec contentAllow dhcpc
client applications to execute iptables commandsAllow ftpd to use
ntfs/fusefs volumes.Allow glusterfsd to modify public files used for public
file transfer services.  Files/Directories must be labeled
public_content_rw_t.Allow glusterfsd to share any file/directory read
only.Allow glusterfsd to share any file/directory read/write.Allow gpg web
domain to modify public files used for public file transfer services.Allow
guest to exec contentAllow http daemon to check spamAllow http daemon to
connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to
send mailAllow httpd cgi supportAllow httpd daemon to change its resource
limitsAllow httpd processes to manage IPA contentAllow httpd scripts and
modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd
to access cifs file systemsAllow httpd to access nfs file systemsAllow
httpd to access openstack portsAllow httpd to act as a FTP client
connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP
server by listening on the ftp port.Allow httpd to act as a relayAllow
httpd to connect to  saslAllow httpd to connect to memcache serverAllow
httpd to connect to the ldap portAllow httpd to read home directoriesAllow
httpd to read user contentAllow httpd to run gpgAllow httpd to use built in
scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow
ksmtuned to use nfs file systemsAllow logging in and using the system from
/dev/console.Allow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to connect to the
network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin
to support spice protocols.Allow mysqld to connect to all portsAllow nfs
servers to modify public files used for public file transfer services. 
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t  to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services.  Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
samba to act as a portmapperAllow samba to act as the domain controller,
add users, groups and change passwords.Allow samba to create new home
directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to
export ntfs/fusefs volumes.Allow samba to modify public files used for
public file transfer services.  Files/Directories must be labeled
public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to
share any file/directory read only.Allow samba to share any file/directory
read/write.Allow samba to share users home directories.Allow sanlock to
manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to
read/write fuse filesAllow sasl to read shadowAllow secadm to exec
contentAllow sge to access nfs file systems.Allow sge to connect to the
network using any TCP portAllow spamd to read/write user home
directories.Allow spamd_update to connect to all ports.Allow ssh logins as
sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the
user home directoriesAllow staff to exec contentAllow sysadm to exec
contentAllow syslogd daemon to send mailAllow syslogd the ability to
read/write terminalsAllow system cron jobs to relabel filesystem for
restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS
or FUSE filesystem.Allow system to run with NISAllow tftp to modify public
files used for public file transfer services.Allow tftp to read and write
files in the user home directoriesAllow the Irssi IRC Client to connect to
any port, and to bind to any unreserved port.Allow the Telepathy connection
managers to connect to any generic TCP port.Allow the Telepathy connection
managers to connect to any network port.Allow the graphical login program
to create files in HOME dirs as xdm_home_t.Allow the graphical login
program to execute bootloaderAllow the graphical login program to login
directly as sysadm_r:sysadm_tAllow the mount commands to mount any
directory or file.Allow tor to act as a relayAllow transmit client label to
foreign databaseAllow unconfined executables to make their heap memory
executable.  Doing this is a really bad idea. Probably indicates a badly
coded executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable.  This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged users to execute DDL statementAllow user  to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users)  disabling this forces FTP passive mode and may
change other protocols.Allow xen to manage nfs filesAllow xend to run
blktapctrl/tapdisk. Not required if using dedicated logical volumes for
disk images.Allow xend to run qemu-dm. Not required if using paravirt and
no vfb.Allow xguest to exec contentAllow xguest to use blue tooth
devicesAllow xguest users to configure Network Manager and connect to
apache portsAllow xguest users to mount removable mediaAllow zebra daemon
to write it configuration filesAllows %s to bind to any udp portAllows %s
to bind to any udp ports > 1024Allows %s to connect to any tcp
portAllows %s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory
segments.Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Analyzing
Policy...ApplicationApplication File TypesApplications - Advanced
SearchApplyAre you sure you want to delete %s '%s'?Bad format
%(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean to
determine whether the system permits loading policy, setting enforcing
mode, and changing boolean values.  Set this to true and you have to reboot
to set it back.BooleansBuiltin Permissive TypesCalling Process DomainCan
not combine +/- with other types of categoriesCan not have multiple
sensitivitiesCan not modify sensitivity levels using '+' on
%sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system.  Do you wish to continue?Changing to
SELinux disabled requires a reboot.  It is not recommended.  If you later
decide to turn SELinux back on, the system will be required to relabel.  If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy.  Permissive mode does not require a reboot    Do you wish
to continue?Changing to SELinux enabled will cause a relabel of the entire
file system on the next boot. Relabeling takes a long time depending on the
size of the file system.  Do you wish to continue?ClassCommand required for
this type of policyConfigue SELinuxConfined Root Administrator
RoleContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
interface %sCould not add login mapping for %sCould not add port
%(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not
add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is
definedCould not check if addr %s is definedCould not check if boolean %s
is definedCould not check if file context for %s is definedCould not check
if interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create a key for
%(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr
for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create
context for %sCould not create file context for %sCould not create
interface for %sCould not create key for %sCould not create login mapping
for %sCould not create module keyCould not create port for
%(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface 
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete interface %sCould not delete login mapping for %sCould
not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context
%sCould not delete the port %sCould not deleteall node mappingsCould not
determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list interfacesCould not list local file contextsCould
not list login mappingsCould not list portsCould not list roles for user
%sCould not list the file contextsCould not list the portsCould not modify
SELinux user %sCould not modify addr %sCould not modify boolean %sCould not
modify file context for %sCould not modify interface %sCould not modify
login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not
open file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set interface context for
%sCould not set mask for %sCould not set message context for %sCould not
set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in interface context for %sCould not
set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set
module key nameCould not set name for %sCould not set permissive domain %s
(module installation failed)Could not set port context for
%(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set
role in file context for %sCould not set role in interface context for
%sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set
type in addr context for %sCould not set type in file context for %sCould
not set type in interface context for %sCould not set type in port context
for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not
set user in file context for %sCould not set user in interface context for
%sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not
start semanage transactionCould not test MLS enabled statusCouldn't
get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %sDelete File ContextDelete Network PortDelete SELinux
User MappingDelete UserDelete modified SELinux User/Role definitions.Delete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDetermine whether Bind can bind
tcp socket to http ports.Determine whether Bind can write to master zone
files. Generally this is used for dynamic DNS or zone transfers.Determine
whether Cobbler can access cifs file systems.Determine whether Cobbler can
access nfs file systems.Determine whether Cobbler can connect to the
network using TCP.Determine whether Cobbler can modify public files used
for public file transfer services.Determine whether Condor can connect to
the network using TCP.Determine whether DHCP daemon can use LDAP
backends.Determine whether Git CGI can access cifs file systems.Determine
whether Git CGI can access nfs file systems.Determine whether Git CGI can
search home directories.Determine whether Git session daemon can bind TCP
sockets to all unreserved ports.Determine whether Git system daemon can
access cifs file systems.Determine whether Git system daemon can access nfs
file systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Polipo can access nfs file systems.Determine whether Polipo session daemon
can bind tcp sockets to all unreserved ports.Determine whether attempts by
wine to mmap low regions should be silently blocked.Determine whether
awstats can purge httpd log files.Determine whether calling user domains
can execute Git daemon in the git_session_t domain.Determine whether
calling user domains can execute Polipo daemon in the polipo_session_t
domain.Determine whether can antivirus programs use JIT compiler.Determine
whether cdrecord can read various content. nfs, samba, removable devices,
user temp and untrusted content filesDetermine whether collectd can connect
to the network using TCP.Determine whether conman can connect to all TCP
portsDetermine whether cvs can read shadow password files.Determine whether
dbadm can manage generic user files.Determine whether dbadm can read
generic user files.Determine whether docker can connect to all TCP
ports.Determine whether entropyd can use audio devices as the source for
the entropy feeds.Determine whether exim can connect to databases.Determine
whether exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether icecast can listen on and connect
to any TCP port.Determine whether irc clients can listen on and connect to
any unreserved TCP ports.Determine whether mcelog can execute
scripts.Determine whether mcelog can use all the user ttys.Determine
whether mcelog supports client mode.Determine whether mcelog supports
server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether smartmon can support devices on 3ware
controllers.Determine whether squid can connect to all TCP ports.Determine
whether squid can run as a transparent proxy.Determine whether swift can
connect to all TCP portsDetermine whether tmpreaper can use cifs file
systems.Determine whether tmpreaper can use nfs file systems.Determine
whether tmpreaper can use samba_share filesDetermine whether to support lpd
server.Determine whether tor can bind tcp sockets to all unreserved
ports.Determine whether varnishd can use the full TCP network.Determine
whether webadm can manage generic user files.Determine whether webadm can
read generic user files.Determine whether zabbix can connect to all TCP
portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdEdit Network PortEnableEnable AuditEnable cluster mode
for daemons.Enable extra rules in the cron domain to support fcron.Enable
polyinstantiated directory support.Enable reading of urandom for all
domains.Enable/Disable additional audit rules, that are normally not
reported in the log files.EnabledEnforcingEnter SELinux role(s) to which
the administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter unique name for the confined application or user
role.Equivalence class for %s already existsEquivalence class for %s does
not existsError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile NameFile PathFile SpecificationFile
TypeFile Types defined for the '%s'.File Types defined for the
'selected domain'.File class: %sFile context for %s is defined in
policy, cannot be deletedFile context for %s is not definedFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile specification can not include
spacesFilesFiles to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewImportImport
system settings from another machineInboundInit scriptInteracts with the
terminalInterface %s does not exist.Interface %s is defined in policy,
cannot be deletedInterface %s is not definedInterface fileInternet Services
DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons
started by xinetdInvalid PortInvalid file specificationInvalid priority %d
(needs to be between 1 and 999)LabelingLanguageLinux Group %s does not
existLinux User %s does not existList SELinux Policy interfacesList
ViewLoad Policy ModuleLoad policy moduleLogin
NameLogin '%s' is requiredLogin NameLogin Name : %sLogin mapping
for %s is defined in policy, cannot be deletedLogin mapping for %s is not
definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User
RoleModifyModify %sModify File ContextModify SELinux User MappingModify
SELinux UsersModify UserModify an existing login user record.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesNameName must be alpha
numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Ports to which the '%s' is allowed to
connect.Network Ports to which the '%s' is allowed to
listen.Network Ports to which the 'selected domain' is allowed to
connect.Network Ports to which the 'selected domain' is allowed
to listen.NoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PermissivePermit to prosody to bind apache port. Need to
be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which
require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort
%(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort
%(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not
definedPort NumberPort is requiredPort number "%s" is not valid. 
0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers
from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol
udp or tcp is requiredQuery SELinux policy network informationRed Hat
2007Relabel on next reboot.Remove loadable policy moduleRequires at least
one categoryRequires prefix or rolesRequires prefix, roles, level or
rangeRequires setypeRequires setype or serangeRequires setype, serange or
seuserRequires seuser or serangeRevertRevert ChangesRevert boolean setting
to system defaultRoleRoles: %sRoot Admin User RoleSELinux
UserSELinux AdministrationSELinux Application TypeSELinux Directory
TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux Policy
Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux booleanSELinux fcontextSELinux file type:
%sSELinux node type is requiredSELinux policy is not managed or store
cannot be accessed.SELinux user %s is defined in policy, cannot be
deletedSELinux user %s is not definedSELinux user '%s' is
requiredSandboxSelect Management ObjectSelect PortsSelect Root
Administrator User Role, if this user will be used to administer the
machine while running as root.  This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file(s) that confined application creates or
writesSelect if you wish to relabel then entire file system on next reboot.
 Relabeling can take a very long time, depending on the size of the system.
 If you are changing policy types or going from disabled to enforcing, a
relabel is required.Select init script file to be confined.Select the
domains that you would like this user administer.Select the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow ports defined for this SELinux typeSorry, -l may be used with
SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileStandard Init DaemonStandard Init Daemon are daemons
started on boot via init scripts.  Usually requires a script in
/etc/rc.d/init.dStateStatusSupport NFS home directoriesSupport SAMBA home
directoriesSupport X userspace object managerSupport ecryptfs home
directoriesSupport fusefs home directoriesSystem Default Enforcing
ModeSystem Default Policy Type: System Status: DisabledSystem Status:
EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not
allowed to end with '/'Target DomainThe sepolgen python module is
required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal.  By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login.  By default this user will have  no setuid, no networking, no su, no
sudo.To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsType %s is invalid, must be a file or
device typeType %s is invalid, must be a node typeType %s is invalid, must
be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list.  For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.Uses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)Writable filesWrites syslog
messages	YesYou did not define module name.You must add a name made up of
letters and numbers and containing no spaces.You must add at least one role
for %sYou must enter a executableYou must enter a valid policy typeYou must
enter the executable path for your confined processYou must regenerate
interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou
must specify one of the following values: %sYou need to define a new type
which ends with: 
 %s_Delete_Propertiesallall filesallow host key based authenticationallow
staff user to create and transition to svirt domains.allow unconfined users
to transition to the chrome sandbox domains when running
chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsdirectorydisallow programs, such as
newrole, from transitioning to administrative user domains.dontaudit
requires either 'on' or 'off'error on reading PAM
service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux
port typesmanage_krb5_rcache must be a boolean value name of policy to
generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line
%lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherregular filerole tabrun_init:
incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this domain can bind and/or
connectsocket filesource process domainsymbolic
linksystem-config-selinuxtarget process domaintransition 
role tabtranslator-creditstypeunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-09-17 12:37+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Hungarian
(http://www.transifex.com/projects/p/fedora/language/hu/)
Language: hu
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s címkét módosított.
%s már benne van ebben: %s%s nem tartománytípus%s nem egy érvényes
kontextus
%s nem egy érvényes domain%s nincs benne ebben: %s%s mappának kell
lennie%s: nem sikerült meghatározni a jelenlegi kontextust ehhez: %s - a
tty nem lesz újracímkézve.
%s: nem sikerült meghatározni az új kontextust ehhez: %s - a tty nem
lesz újracímkézve.
%s: nem sikerült beállítani az új kontextust ehhez: %s
%s: A házirend nem tölthető be és kikényszerítő mód igényelt: %s
%s: szabályzat nem betölthető: %s
%s: A házirend már be van töltve és kezdeti betöltés igényelt
*********************** FONTOS ***********************
...600-1024<b>Boolean-ok hozzáadása a %s
szabályzatból:</b><b>Mappák/fájlok megadása amiket %s
kezel</b><b>Alkalmazások</b><b>Adja meg az
alkalmazás nevét vagy a felhasználói szerepet<b>Adja mega 
hálózati portokat amikhez %s
kapcsolódik:</b><b>Felhasználók
bejelentkezése</b><b>Root
felhasználók</b><b>Válasszon tövábbi szerepeket %s
számára:</b><b>Válasszon közös alkalmazás vonásokat %s
számára:</b><b>Válasszon területeket amiket %s
adminsztrálni fog:</b><b>Válasszon létező szerepkört a
módosításhoz:</b><b>Válasszon hálózati portokat amiknél
%s kapcsolódik ehhez:</b><b>Válasszon szerepköröket amelyek
%s átmenetet képeznek ehhez:</b><b>Válasszon ki egy
szabályzattípust az alkalmazáshoz vagy felhasználói szerepet amit
szabályozni kíván:</b><b>Válasszon felhasználói
sze_repeket amik átmenetet képeznek ehhez
%s:</b><b>Válasszon:</b><b>TCP
Portok</b><b>UDP Portok</b><b>Melyik mappában
állítja elő a %s szabályzatot?</b>MűveletHozzáadás%s
hozzáadásaBoolean Dialog megadásaFájlkontextus hozzáadásaHálózati
port hozzáadásaSELinux bejelentkezési hozzárendelés
hozzáadásaSELinux Hálózati PortokSELinux felhasználó
hozzáadásaSELinux Felhasználói hozzárendelések hozzáadásaSELinux
felhasználók hozzáadásaFelhasználó hozzáadásaÚj SELinux
felhasználó/szerep definíció hozzáadása.Portok hozzáadása ehhez:
%sFelhasználó hozzáadása%s tartomány által használt boolean
hozzáadása/eltávolításaA(z) %s addr nincs definiálva a házirendben,
nem törölhető%s addr nincs definiálvaRendszergazdai Admin típusAdmin
Login felhasználói szerepkörHaladó <<Részletes keresés
<<MindMindet területEngedélyezi %s számára, hogy meghívja a
bindresvport eljárást 0-val. Kapcsolódás 600-1024 tartományig terjedő
portokra.Engedélyezi az ABRT számára hogy módosíthassa a publikus
fájlokat amik a publikus fájlátvitel szolgáltatásoknál
vannakEngedélyezi az Apache számára hogy kommunikáljon az avahi
szolgáltatással a dbus rendszeren keresztülEngedélyezze az Apache
számára hogy végrehajthasson tmp tartalmat.Engedélyezi az Apache
számára hogy módosíthasson publikusan fájlokat a publikusan használt
fájlátviteleknél. A mappák/fájloknak public_content_rw_t cimkével
kell rendelkezniük.Engedélyezi az Apache számára, hogy NS
bejegyzéseket kérdezhessen leEngedélyezi az Apache számára hogy
stickshift módban fusson, átmenet nélkül az utashozEngedélyezi az
Apache számára hogy használja a mod_auth_ntlm_winbind
cimkétEngedélyezi az Apache számára hogy használja a mod_auth_pam
cimkétEngedélyezi a HTTPD szkriptek és modulok számára hogy cobblerhez
csatlakozzanak a hálózaton keresztül.Engedélyezi a HTTPD szkriptek és
modulok számára hogy adatbázishoz csatlakozzanak a hálózaton
keresztül.Engedélyezi a HTTPD szkriptek és modulok számára hogy TCP
használatával csatlakozzanak a hálózaton keresztül.Engedélyezi a
HTTPD szkriptek és modulok számára hogy kiszolgáljanak cobbler
fájlokat.Engedélyezi a HTTPD számára hogy csatlakozhasson a 80-as
portra egy elegáns rendszerleállításhozEngedélyezi a HTTPD számára
hogy SSI végrehajtható állományokat futtathasson, ugyanabban a
tartományban mint a CGI szkriptek.Engedélyezi a Puppet kilens számára
hogy az összes fájltípust kezelhesse.Engedélyezi a Puppet master
számára hogy csatlakozhasson MySQL és PostgreSQL
adatbázisokhozEngedélyezi a ZoneMinder számára hogy módosíthassa a
publikus fájlokat a nyílt fájlátviteli
szolgáltatásoknál.Engedélyezi a ZoneMinder számára, hogy futtathasson
su/sudo parancsot.Engedélyezi a felhasználó számára hogy
bejelentkezzen mint szabályozatlan tartományEngedélyezi az összes
daemon számára hogy írja/olvassa a terminálokatEngedélyezi az összes
daemon számára hogy használhassa a tcp wrappereket.Engedélyezi az
összes daemon számára hogy a corefájlokat a rootba írjaEngedélyezi az
összes tartomány számára hogy működhessen fips_mode
módbanEngedélyezi az összes tartomány számára hogy betölthessen
kernelmodulokatEngedélyezi az összes tartomány számára hogy más
tartományi leírófájlokat használjanakEngedélyezi minden
szabályozatlan végrehajtható állomány számára hogy
szövegáthelyezés igényű kapcsolt lib-eket használjanak amik nincsenek
textrel_shlib_t cimkével ellátva.Engedélyezi az antivírus programoknak,
hogy olvashassanak nem biztonsági fájlokat a rendszerbenEngedélyezi
bármely fájl/mappa számára hogy exportálható csak olvasható
jogosultsággal NFS-en keresztül.Engedélyezi bármely fájl/mappa
számára hogy exportálható írható/olvasható jogosultsággal NFS-en
keresztül.Engedélyezze az apache szkriptek számára hogy publikus
tartalmat rögzítsenek, a mappáknak/fájloknak public_rw_content_t
cimkével kell rendelkezniük.Engedélyezi az auditadm futását exec
tartalomraEngedélyezi a cluster adminisztratív tartományai számára,
hogy a memcheck-amd64- végrehajtható memóriát
használhassonEngedélyezi a cluster adminisztratív tartományai
számára, hogy TCP protokollal csatlakozzon a hálózatra.Engedélyezi a
cluster adminisztratív tartományai számára, hogy az összes
fájltípust kezelhesse a rendszerben.Lehetővé teszi a szabályozott
alkalmazások számára hogy kerberos-al fusson együtt.Engedélyezi
szabályozott alkalmazások számára, hogy nscd osztott memóriát
használhassanak.Engedélyezi a szabályozott felhasználók számára hogy
ping és traceroute parancsokat alkalmazzanak.Engedélyezi a korlátozott
virtuális vendégek számára, hogy együttműködjenek rawip
socket-ekkelEngedélyezi a szabályozott virtuális vendégfolyamatoknak
hogy együttműködjön a sanlock alkalmazássalEngedélyezi a
szabályozott virtuális vendégfolyamatoknak hogy együttműködjenek az
xserver-elEngedélyezi a szabályozott virtuális vendégfolyamatoknak hogy
cifs fájlokat kezeljenekEngedélyezi a szabályozott virtuális
vendégfolyamatoknak hogy nfs fájlokat kezeljenekEngedélyezi a
szabályozott virtuális vendégfolyamatoknak hogy fuse fájlokat
olvashassanakEngedélyezi a szabályozott virtuális vendégfolyamatoknak
hogy végrehajtható memóriát és stack-et használjanakEngedélyezi a
szabályozott virtuális vendégfolyamatoknak hogy soros/párhuzamos
kommunikációs portokat használjanakEngedélyezi a szabályozott
virtuális vendégfolyamatoknak hogy usb eszközöket
használjanakEngedélyezi a szabályozott webböngészőknek hogy
olvashassák a home mappa tartalmátEngedélyezi a cups számára az
execmem/execstack műveletetEngedélyezi adatbázis admin-ok számára hogy
végrehajthassanak DML statement műveletetEngedélyezi a dbadm számára a
tartalom végrehajtásátEngedélyezi a DHCPC kliens alkalmazásai
számára hogy iptables parancsokat hajtsanak végre.Engedélyezi az ftpd
számára az ntfs/fusefs kötetek használatát.Engedélyezi a glusterfsd
számára, hogy módosítson publikus fájlokat a nyílt fájlátviteli
szolgáltatásoknál. Fájloknak/Mappáknak public_content_rw_t cimkével
kell rendelkezniük.Engedélyezi a glusterfsd számára, hogy megosszon
bármely csak olvasható fájlt/mappát.Engedélyezi a glusterfsd
számára, hogy megosszon bármely írható-olvasható
fájlt/mappát.Engedélyezi a gpg web tartomány számára hogy
módosíthasson publikus fájlokat a nyílt
fájlátviteleknél.Engedélyezi a vendég számára, hogy tartalmat
futtathassonEngedélyezi a httpd számára hogy ellenőrizhesse a
spam-otEngedélyezi a httpd daemon számára hogy csatlakozzon a mythtv
szolgáltatáshozEngedélyezi a httpd daemon számára hogy csatlakozzon a
zabbix szolgáltatáshozEngedélyezi a http daemon számára hogy levelet
küldjönEngedélyezi a httpd számára a cgi támogatástEngedélyezi a
httpd daemon számára hogy megváltoztathassa az erőforrás igényének
határaitEngedélyezi a httpd folyamatoknak hogy kezeljék az IPA
tartalmatEngedélyezi a httpd szkriptek és modulok számára a
execmem/execstack műveletetEngedélyezi a httpd számára hogy
hozzáférjen a FUSE fájlrendszerekhezEngedélyezi a httpd számára hogy
hozzáférjen cifs fájlrendszerekhezEngedélyezi httpd számára hogy
hozzáférjen nfs fájlrendszerekhezEngedélyezi http számára hogy
hozzáférjen openstack portokhozEngedélyezi a httpd számára hogy FTP
kliensként működjön az FTP és más átmeneti portokra
kapcsolódvaEngedélyezi a httpd számára hogy FTP kiszolgálóként
működjön azzal hogy figyeli az ftp portot.Engedélyezi a httpd számára
hogy relay szerverként működjönEngedélyezi a httpd számára hogy
csatlakozhat az sasl szolgáltatáshozEngedélyezi a httpd számára hogy
kapcsolódjon egy memcache kiszolgálóhozEngedélyezi a httpd számára
hogy csatlakozhat az ldap porthozEngedélyezi a httpd számára hogy
olvashassa a home mappákatEngedélyezi a httpd számára hogy
felhasználói tartalmat olvashassonEngedélyezi httpd számára hogy gpg-t
futtassonEngedélyezi a httpd számára hogy felhasználja a beépített
szkriptezést (általában ez php)Engedélyezi a ksmtuned számára, hogy
CIFS/Samba fájlrendszert használjonEngedélyezi a ksmtuned számára,
hogy nfs fájlrendszert használjonEngedélyezi a bejelentkezést és
használja a rendszert a /dev/console-ról.Engedélyezi a mailman
számára, hogy FUSE fájlrendszereket használjonEngedélyezi a mock
számára hogy fájlokat olvashasson a home mappákból.Engedélyezi a
mozilla plugin tartomány számára hogy TCP-vel kapcsolódjon a
hálózathoz.Engedélyezze a mozilla plugin számára hogy támogassa a GPS
szolgáltatást.Engedélyezze a mozilla plugin számára hogy támogassa a
spice protokollokat.Engedélyezi a mysqld számára hogy csatlakozhat
minden portraEngedélyezi nfs kiszolgálók számára hogy módosíthassák
a publikus fájlokat amiket publikus fájlátviteleknél használnak. A
fájloknak/mappáknak public_content_rw_t cimkével kell
rendelkezniük.Engedélyezi az openshift számára, hogy hozzáférjen a
címke nélküli nfs fájlrendszerekhezEngedélyezi az openvpn számára a
szabályozatlan parancsfájlok futtatásátEngedélyezi a pcp számára,
hogy bármely nem fenntartott porthoz kötődjönEngedélyezi a pcp
számára, hogy általános naplókat olvashassonEngedélyezi a piranha-lvs
domain számára hogy csatlakozzon a hálózatra TCP
segítségével.Engedélyezi a polipo számára hogy csatlakozzon az
összes portra ami > 1023Engedélyezi a postfix_local tartomány
számára a teljes irhatósági hozzáférést a mail_spool
mappákhozEngedélyezi a posgreSQL számára az ssh és az rsync
használatát point-in-time recovery műveletreEngedélyezi a pppd
futtatását egy egyszerű felhasználó számáraEngedélyezi a pppd
számára hogy betölthessen kernelmodulokat bizonyos modemek
számáraEngedélyezi a qemu-ga számára, hogy kezelje a qemu-ga
dátumot.Engedélyezi a qemu-ga számára, hogy olvashassa a qemu-ga
dátumot.Engedélyezi racoon számára hogy shadow fájlokat
olvassonEngedélyezi az egyszerű felhasználók számára közvetlen dri
hozzáféréstEngedélyezi az rcpd_t számára a fuse fájlok
kezelésétEngedélyezi az rsync szerver számára, hogy kezelhesse-e az
összes fájlt és mappát a rendszerben.Engedélyezi rsync számára hogy
exportáljon bármilyen fájlt/mappát csak olvasható
formátumban.Engedélyezi az rsync számára hogy módosítson publikus
fájlokat a publikus fájlátvitel szolgáltatásoknál.
Fájlokat/Mappákat át kell cimkézni ezzel: 
public_content_rw_t.Engedélyezi az rsync számára hogy kliensként
fussonEngedélyezi a samba számára hogy úgy viselkedjen mint egy port
vezérlőEngedélyezi a samba számára hogy úgy viselkedjen mint egy
domain vezérlő, hozzáad felhasználókat, csoportokat, és megváltoztat
jelszavakat.Engedélyezi samba számára hogy új home mappákat hozzon
létre (pl. PAM-on keresztül)Engedélyezi samba számára hogy
exportálhasson NFS köteteket.Engedélyezi samba számára hogy
exportáljon nfs/fuse köteteket.Engedélyezi a samba számára hogy
módosíthasson publikus fájlokat nyílt fájlátviteli
szolgáltatásoknál. A fájloknak és mappáknak public_content_rw_t
cimkéjüknek kell lennie.Engedélyezi samba számára hogy szabályozatlan
szkripteket futtathasson.Engedélyezi a samba számára hogy megosszon
bármilyen fájlt/mappát olvasásra.Engedélyezi a samba számára hogy
megosszon bármilyen fájlt/mappát írásra/olvasásra.Engedélyezi a
samba számára hogy megossza a felhasználók home mappáit.Engedélyezi a
sanlock számára hogy kezelhesse a cifs fájlokatEngedélyezi a sanlock
számára hogy kezelhesse az nfs fájlokatEngedélyezi a sanlock számára
hogy írja/olvassa a fuse fájlokatEngedélyezi a sasl számára hogy
olvashassa a shadow fájlokatEngedélyezi secadm számára, hogy tartalmat
futtathassonEngedélyezi az sge számára hogy hozzáférjen az nfs
fájlrendszerekhez.Engedélyezi az sge számára hogy csatlakozhasson a
hálózatra bármely TCP port használatávalEngedélyezi spamd számára
hogy home mappákat írja és olvashassa.Engedélyezi a spamd_update
számára, hogy az összes porthoz csatlakozhasson.Engedélyezi az ssh
bejelentkezéseket mint sysadm_r:sysadm_tEngdélyezi az ssh és a chroot
env alkalmazások számára hogy az összes home mappában lévő fájlt
írhassa és olvashassa.Engedélyezi a staff számára, hogy tartalmat
futtathassonEngedélyezi sysadm számára, hogy tartalmat
futtathassonEngedélyezi a syslogd daemon számára hogy levelet
küldjönEngedélyezi a syslogd számára a lehetőséget hogy
olvassa/írja a terminálokatEngedélyezi a rendszerben lévő cron
feladatok számára hogy újracimkézzék a fájlrenszert a
fájlkontextusok helyreállításáért.Engedélyezi, hogy a rendszer
cronjob feladatai NFS, CIFS vagy FUSE fájlrendszereken legyenek
végrehajtva.Engedélyezi a rendszer számára hogy NIS szolgáltatással
működjönEngedélyezi a tftp számára hogy módosíthassa a publikus
fájlokat nyílt fájlátviteli szolgáltatásoknál.Engedélyezi a tftp
számára, hogy olvasshassa és írhasson fájlokat a felhasználó home
mappáibaEngedélyezi az Irssi IRC kliens számára hogy bármely portra
csatlakozhasson és bind műveletet indítson bármely foglalatlan
portra.Engedélyezi a Telepathy kapcsolatkezelő számára hogy bármilyen
általános TCP portra csatlakozhasson.Engedélyezi a Telepathy
kapcsolatkezelő számára hogy bármilyen hálózati portra
csatlakozhasson.Engedélyezi a grafikus bejelentkezéskezelő alkalmazás
számára, hogy fájlokat készítsen a HOME mappákban xdm_home_t
megjelöléssel.Engedélyezi a grafikus bejelentkező alkalmazás számára
hogy rendszertöltőt indíthassonEngedélyezi a grafikus bejelentkező
alkalmazás számára hogy közvetlenül jelentkezhessen be mint
sysadm_r:sysadm_tEngedélyezi a mount parancsoknak, hogy csatoljon
bármilyen mappát vagy fájlt.Engedélyezi a tor számára, hogy
reléként működjönEngedélyezi  hogy kliens cimkét idegen
adatbázishoz kapcsoljonEngedélyezi a szabályozatlan végrehajtható
állományok számára hogy a heap memóriájuk tartalma végrehajtható
legyen. Valószínúleg ez egy rosszul kódolt végrehajtható állományt
jelöl, de jelezhet támadást is. Ezt az állomány mindenképp jelenteni
kell a bugzilla hibakövetőbe.Engedélyezi a szabályozott végrehajtható
állományok számára hogy a saját stack-jük végrehajtható legyen. Ez
sohasem kell hogy szügséges legyen. Valószínúleg ez egy rosszul
kódolt végrehajtható állományt jelöl, de jelezhet támadást is. Ezt
az állomány mindenképp jelenteni kell a bugzilla
hibakövetőbe.Engedélyezi a nem szabályozott felhasználók számára
hogy átmenetet képezzenek a Mozilla plugin tartományokhoz amikor
xulrunner plugin-container-t futtatnak.Engedélyezi jogosulatlan
felhasználók számára hogy végrehajthassanak DDL statement
műveletetEngedélyezi a felhasználó számára, hogy ssh chroot
környezetet használhasson.Engedélyezi a felhasználó számára a zene
megosztásátEngedélyezi a felhasználó spamassassin kliense számára
hogy használja a hálózatot.Engedélyezi a felhasználó számára, hogy
tartalmat futtathassonEngedélyezi a felhasználó számára hogy
írjon/olvasson fájlokat a fájlrendszerben amelyeknek nincs kiterjesztett
attribútumai (FAT, CDROM, FLOPPY)Engedélyezi a felhasználók számára
hogy PosgreSQL-hez csatlakozzanakEngedélyezi a felhasználók számára
hogy helyi mysql kiszolgálóhoz kapcsolódjanakLehetővé teszi a
felhasználóknak hogy bejelentkezzenek egy radius kiszolgáló
segítségévelEngedélyezi a felhasználók számára hogy feloldjanak
passwd bejegyzéseket közvetlen az ldap-ról ahelyett hogy sssd
kiszolgálót használnánakEngedélyezi a felhasználók számára, hogy
futtathasson TCP kiszolgálókat (portokhoz kapcsolja, és fogad
kapcsolatokat ugyanarról a domainról, és külső felhasználóktól) ezt
kikapcsolva kierölteti az FTP passzív módját és még megváltoztathat
néhány protokollt.Engedélyezi a xen számára hogy nfs fájlokat
kezeljenEngedélyezi az xsend számára hogy blktapctrl/tapdisk
allkalmazást futtasson. Nem szükséges ha dedikált logikai köteteket
alkalmaz a lemezképekhez.Engedélyezi az xsend számára hogy qemu-dm
alkalmazást futtathassa. Nem szükséges ha paravirt fut vfb
nélkül.Engedélyezi xguest számára, hogy tartalmat
futtathassonEngedélyezi az xguest számára hogy bluetooth eszközöket
használhassonEngedélyezi az xguest számára hogy beállítsa a Network
Manager-t és csatlakozhasson Apache portokraEngedélyezi az xguest
felhasználói számára hogy csatlakoztathassanak eltávolítható
médiátEngedélyezi a zebra daemon számára hogy rögzíthessen a
konfigurációs fájljaibanEngedélyezi %s számára hogy kapcsolódjon
bármely UDP porthozEngedélyezi %s számára hogy csatlakozzon bármely
UDP porthoz csatlakozzon ami > 1024Engedélyezi %s számára, hogy
csatlakozzon bármely TCP porthozEngedélyezi %s számára hogy
csatlakozhasson bármely UDP portraEngedélyezi az XServer számára hogy
végrehajthasson írható memóriátEngedélyezi a kliensek számára hogy
írhasson az Xserver osztott memória szegenseibe.Változó SELinux
szabályzat, alapértelmezés erre: /sys/fs/selinux/policyMódosított root
könyvtár, alapértelmezésben / könyvtárraSzabályzat
elemzése...AlkalmazásAlkalmazás fájltípusokAlkalmazások - Részletes
keresésAlkalmazBiztos benne hogy törölni akarja %s '%s'?Hibás
formátum %(BOOLNAME)s: Rekord %(VALUE)sBinárisLogikai
EngedélyezveLogikai %s szabályok engedélyezése .A(z) "%s"
logikai érték szabályzatban van definiálva - nem
törölhető"%s" logikai érték nincs definiálvaBoolean
NévLogikai érték neveEgy boolean ami meghatározza hogy a rendszer
engedélyezi a szabályok betöltését, a vezérelt módot, és a boolean
értékek megváltoztatását. Állítsa át igazra, és újra kell
indítani a rendszert hogy vissza válthassa.BinárisokBeépített
elengedő típusokHívó feldolgozási tartományA +/- nem kombinálható
egyéb fajta kategóriákkalNem lehet több érzékenységAz
érzékenységi szintek nem módosíthatók "+" használatával
ezen: %sMégseAz Ön bejegyzése nem található az
árnyék-jelszófájlban.
Nem lehet olvasni a szabályzat-tárolót.Változtassa meg a feldolgozási
módot vezéreltreVáltoztassa meg feldolgozási módot átjárhatóra.A
szabályzattípus megváltoztatása azzal jár, hogy a teljes
fájlrendszert át kell cimkézni a következő rendszerindításkor.
Átcimkézés elég hosszadalmas folyamat lehet, a fájlrendszer
méretétől függően. Kívánja folytatni?Az SELinux kikapcsolása ugyan
újraindítást igényel - de ez nem javasolt. Ha később úgy dönt hogy
visszakapcsolja az SELinux alrendszert, a rendszer számára teljes
újracimkézés lesz szükséges. Ha csak azt szeretné látni, hogy maga
az SELinux alrendszer okozza a problémát vagy sem, váltson át
átjárható módba ami csak logolja a hibákat, és nem lép közbe az
SELinux szabályzattal. Az áteresztő mód természetesen nem igényel
újraindítást. Kívánja folytatni?SELinux engedélyezése azzal jár,
hogy a teljes fájlrendszert újra kell cimkézni a következő
újraindításkor. Az újracimkézés folyamata a fájlrendszer
méretétől függően hosszú időt vehet igénybe. Kívánja
folytatni?OsztályParancs szükséges ilyen típusú szabályokhozSELinux
beállításaKorlátozott Root Admin szerepkörKörnyezetCopyright (c)2006
Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Nem sikerült
felvenni "%s" SELinux-felhasználótNem adható hozzá %s addrNem
sikerült felvenni fájlkontextust ehhez: %sNem sikerült felvenni ezt a
csatolót: %sNem sikerült felvenni bejelentkezési hozzárendelést ehhez:
%sNem sikerült felvenni ezt a portot: %(PROTOCOL)s/%(PORT)sNem sikerült
felvenni "%(PREFIX)s" előtagot ehhez: %(ROLE)sNem sikerült
felvenni "%(ROLE)s" szerepet ehhez: %(NAME)sNem sikerült
ellenőrizni, hogy van-e definiálva "%s"
SELinux-felhasználóNem sikerült ellenőrizni, hogy definiálva van-e
a(z) %sNem sikerült ellenőrizni, hogy "%s" logikai érték
definiálva van-eNem sikerült ellenőrizni, hogy van-e definiálva
fájlkontextus ehhez: %sNem sikerült ellenőrizni, hogy definiálva van-e
ez a csatoló: %sNem sikerült ellenőrizni, hogy van-e definiálva
bejelentkezési hozzárendelés ehhez: %sNem sikerült ellenőrizni, hogy
definiálva van-e a(z) %(PROTOCOL)s/%(PORT)sportNem sikerült ellenőrizni,
hogy definiálva van-e a(z) @%(PROTOCOL)s/%(PORT)sportNem sikerült
lezárni a leírókat.
Nem sikerült véglegesíteni az Semanage-tranzakciótNem sikerült
létrehozni kulcsot ehhez: %(PROTOTYPE)s/%(PORT)sNem sikerült létrehozni
kulcsot ehhez: %sNem sikerült létrehozni addr-t %s-hezNem sikerült
létrehozni kontextust ehhez: %(PROTOCOL)s/%(PORT)sNem sikerült
létrehozni kontextust ehhez: %sNem sikerült létrehozni fájlkontextust
ehhez: %sNem sikerült létrehozni csatolót ehhez: %sNem sikerült
létrehozni kulcsot ehhez: %sNem sikerült létrehozni bejelentkezési
hozzárendelést ehhez: %sA modul kulcs lekérése meghiúsultNem sikerült
létrehozni portot ehhez: %(PROTOCOL)s/%(PORT)sNem sikerült létrehozni az
Semanage kezelőtNem sikerült törölni a(z) "%s"
SELinux-felhasználótNem törölhető %s addrNem törölhetó az összes
kezelőfelület kapcsolódásNem sikerült törölni a(z) "%s"
logikai értéketNem sikerült törölni %s fájlkontextusátNem sikerült
törölni ezt a csatolót: %sNem sikerült törölni "%s"
bejelentkezési hozzárendelésétNem sikerült törölni ezt a portot:
%(PROTOCOL)s/%(PORT)sNem sikerült a(z) %s fájl kontextus törléseNem
sikerült törölni a portot: %sNem törölhető az összes csomópont
kapcsolódásNem sikerült meghatározni a kikényszerítési módot.
A(z) %s modul letiltása meghiúsultA(z) %s modul engedélyezése
meghiúsultNem sikerült létrehozni Semanage-kapcsolatotNem sikerült
kinyerni a kulcsot ehhez: %sA modul engedélyezése meghiúsultA modul
lang_ext lekérése meghiúsultA modulnév lekérése meghiúsultA modul
prioritásának lekérése meghiúsultNem sikerült listázni az SELinux
modulokatNem sikerült listázni az SELinux-felhasználókatNem
listázható addrNem sikerült listázni a logikai értékeketNem sikerült
listázni a fájlkontextusokatNem sikerült listázni a csatolókatNem
sikerült listázni a helyi fájlkontextusokatNem sikerült listázni a
bejelentkezési hozzárendeléseketNem sikerült listázni a portokatNem
sikerült listázni a(z) "%s" felhasználó szerepeitA fájl
kontextus listázása nem sikerültNem sikerült listázni a portokatNem
sikerült módosítani a(z) "%s" SELinux-felhasználótNem
módosítható %s addrNem sikerült módosítani a(z) "%s"
logikai értéketNem sikerült módosítani a fájlkontextust ehhez: %sNem
sikerült módosítani ezt a csatolót: %sNem sikerült módosítani
"%s" bejelentkezési hozzárendelésétNem sikerült módosítani
ezt a portot: %(PROTOCOL)s/%(PORT)sNem sikerült megnyitni ezt a fájlt: %s
Nem kérdezhető le %s addrNem sikerült lekérdezni a fájlkontextust
ehhez: %sNem sikerült lekérdezni a fájlkontextust ehhez: %sNem sikerült
lekérdezni ezt a csatolót: %sNem sikerült lekérdezni ezt a portot:
%(PROTOCOL)s/%(PORT)sNem sikerült végrehajtani Seuser-lekérdezést erre:
%sNem sikerült lekérdezni a felhasználót ehhez: %sNem távolítható el
a modul %s (sikertelen eltávolítás)Nem törölhető a megengedő
tartomány %s (sikertelen eltávolítás)Nem sikerült beállítani az
MLS-szintet ehhez: %sNem sikerült MLS-tartományt beállítani ehhez:
%sNem sikerült SELinux-felhasználót beállítani ehhez: %sNem lehet
beállítani az aktív logikai értéket %sNem sikerült beállítani a(z)
%s addr kontextustNem sikerült beállítani a végrehajtási kontextust
erre: %s.
Nem sikerült beállítani a fájlkontextust ehhez: %sNem sikerült
beállítani a csatolókontextust ehhez: %sNem állítható be a(z) %s
maszkjaNem sikerült beállítani az üzenetkontextust ehhez: %sNem
sikerült beállítani az MLS-mezőket %s addr kontextusbanNem sikerült
beállítani az MLS-mezőket %s fájlkontextusbanNem sikerült beállítani
az MLS-mezőket %s csatolókontextusbanNem sikerült beállítani az
MLS-mezőket %(PROTOCOL)s/%(PORT)s  portkontextusbanA modul kulcs nevének
beállítása meghiúsultNem sikerült nevet beállítani ehhez: %sNem
állítható be a megengedő tartomány %s (sikertelen modul
telepítés)Nem sikerült beállítani a portkontextust ehhez:
%(PROTOCOL)s/%(PORT)sNem sikerült beállítani a szerepet %s addr
kontextusbanNem sikerült beállítani a szerepet %s fájlkontextusbanNem
sikerült beállítani a szerepet %s csatolókontextusbanNem sikerült
beállítani a szerepet %(PROTOCOL)s/%(PORT)s portkontextusbanNem sikerült
beállítani a típust %s addr kontextusbanNem sikerült beállítani a
típust %s fájlkontextusbanNem sikerült beállítani a típust %s
csatolókontextusbanNem sikerült beállítani a típust
%(PROTOCOL)s/%(PORT)s portkontextusbanNem sikerült beállítani a
felhasználót %s addr kontextusbanNem sikerült beállítani a
felhasználót %s fájlkontextusbanNem sikerült beállítani a
felhasználót %s csatolókontextusbanNem sikerült beállítani a
felhasználót  %(PROTOCOL)s/%(PORT)s portkontextusbanNem sikerült
elindítani az Semanage-tranzakciótMLS aktív állapot tesztelése nem
sikerültNem sikerült meghatározni az alapértelmezett típust.
Elkészíti/Manipulálja az átmeneti fájlokat a /tmp mappábanJelenlegi
vezérelt módEgyéniEgyéni elengedő típusokDBUS rendszer
daemonAlapértelmezettAlapértelmezett szintTörlés%s
törléseFájlkontextus törléseHálózati port törléseSElinux
Felhasználói hozzárendelések törléseFelhasználó
törléseMódosított SELinux felhasználó/szerep definíciók
törlése.Felhasználó törléseTiltsa az összes folyamatot
ptracing-től, vagy hibakeresést az összes többi folyamatban.Tiltsa a
felhasználói tartományok alkalmazásait hogy összerendelhessenek azok
egy memória régiót olvashatóként és írhatóként is. Ez mindenképp
veszélyes, és ezt a végrehajtható állományt jelenteni kell a bugzilla
hibakövetőben.LeírásDesktop Login felhasználói
szerepkörMeghatározza, hogy a Bind összekapcsolhat-e tcp portot http
portokkal.Meghatározza a Bind számára, hogy írhat-e mester zóna
fájlokat. Általában ez dinamikus DNS vagy zónatranszfereknél használt
mód.Meghatározza, hogy vajon a Cobbler elérheti-e a cifs
fájlrendszereket.Meghatározza hogy vajon a Cobbler elérheti-e az nfs
fájlrendszereket.Engedélyezi a Cobbler számára, hogy TCP protokollt
használva csatlakozzon a hálózatra, vagy sem.Engedélyezi a Cobbler
számára hogy módosíthasson publikus fájlokat, amik a publikus
fájlátviteli szolgáltatásoknál használatosak.Engedélyezi a Codnor
számára, hogy TCP protokollal csatlakozzon a hálózatra.Meghatározza,
hogy a DHCP szolgáltatás használhat-e LDAP backend
alkalmazásokat.Meghatározza a Git CGI számára hogy hozzáférhet-e cifs
fájlrendszerekhez.Meghatározza a Git CGI számára hogy hozzáférhet-e
nfs fájlrendszerekhez.Meghatározza a Git CGI számára hogy kereshet-e
home mappákbanMeghatározza a Git session daemon számára hogy
összeköthet TCP socket-eket az összes nem foglalt porttal.Meghatározza
a Git rendszer daemon számára hogy hozzáférhet-e cifs
fájlrendszerekhez.Meghatározza a Git rendszer daemon számára hogy
hozzáférhet-e nfs fájlrendszerekhez.Meghatározza a Git rendszer daemon
számára hogy kereshet-e a home mappákban.Meghatározza a Gitosis
számára, hogy küldhet-e levelet.Meghatározza hogy vajon a Polipo
elérheti-e az nfs fájlrendszereket.Meghatározza hogy vajon Polipo
session daemon felépíthet-e tcp socket csatlakozást az összes nem
foglalt porthoz.Meghatározza a wine általi alacsony régiójú mmap
probálkozásainak csendes blokkolását.Határozza meg, mikor törölheti
az awstats httpd log fájlokat.Meghatározza hogy felhasználói
tartományok hívásával végrehajthat-e Git daemon-t a git_session_t
domain belül.Meghatározza hogy vajon tartományi hívásokat
végrehajthat-e a a Polipo daemon a polipo_session_t tartományon
belül.Határozza meg, mikor használhatnak az antivírus programok JIT
fordítót.Meghatározza a cdrecord számára hogy különféle tartalmakat
olvasson, mint nfs, samba, eltávolítható eszközök, felhasználói temp
fájlok, és további megbízhatatlan fájlok tartalmaiEngedélyezi a
collectd számára, hogy TCP protokollal csatlakozzon a
hálózatra.Meghatározza a conman számára, hogy csatlakozhat-e az
összes TCP porthozMeghatározza, hogy a cvs alkalmazás mikor olvashatja a
shadow jelszó fájlokat.Meghatározza, hogy a dbadm mikor kezelhet
általános felhasználói fájlokat.Meghatározza, hogy a dbadm mikor
olvashat általános felhasználói fájlokat.Meghatározza a docker
számára, hogy csatlakozhat-e az összes TCP porthoz.Meghatározza az
entropyd számára az audio eszközök használatát, mint forrást az
entrópia források csatornájakéntMeghatározza mely eximmel csatlakozhat
az adatbázisokhoz.Meghatározza mely eximmel tud létrehozni, írni,
olvasni, és törölni általános felhasználói fájlokat.Meghatározza,
hogy mely eximmel tud általános felhasználói fájlokat
olvasni.Meghatározza, hogy mely korlátozott folyamat csatlakozhaz a TCP
hálózathoz.Meghatározza, hogy mely korlátozott folyamat használhat
ssh-t.Meghatározza az ftpd számára, hogy csatlakozhat-e passzív mód
miatt az összes nem foglalt porthoz.Meghatározza, az ftpd számára, hogy
csatlakozhat-e az összes nem foglalt porthoz.Meghatározza mely ftpd
csatlakozhat az adatbázishoz TCP hálózaton keresztül.Meghatározza, az
ftpd számára, hogy bejelentkezhet helyi felhasználókhoz, és
írhatja-olvashatja-e az összes fájlt, DAC
irányításával.Meghatározza az ftpd számára, hogy módosíthat-e
publikus fájlátviteli szolgáltatásoknál használt publikus fájlokat.
Mappáknak/Fájloknak public_content_rw_t cimkéjűeknek kell
lennie.Meghatározza az ftpd számára, hogy használhat-e CIFS
szolgáltatást a publikus fájlátviteli
szolgáltatásoknál.Meghatározza az ftpd számára, hogy használhat-e
NFS szolgáltatást a publikus fájlátviteli
szolgáltatásoknál.Meghatározza, az icecast számára, hogy figyelheti
és csatlakozhat bármely TCP porthoz.Meghatározza az irc kliensek
számára, hogy figyelheti és csatlakozhat-e bármely nem foglalt TCP
porthoz.Meghatározza az mcelog számára, hogy végrehajthasson
szkripteket.Meghatározza az mcelog számára, hogy használhatja-e az
összes felhasználói ttys-t.Meghatározza az mcelog számára, hogy
támogassa-e a kliens módot.Meghatározza az mcelog számára, hogy
támogassa-e a szerver módot.Meghatározza a minidlna számára, hogy
olvashat-e általános felhasználói tartalmat.Meghatározza az mpd
számára, hogy keresztülmehet-e felhasználói home mappákon.
Meghatározza az mpd számára, hogy használhat-e CIFS
fájlrendszert.Meghatározza az mpd számára, hogy használhat-e NFS
fájlrendszereket.Meghatározza az mplayer számára, hogy saját
stack-jét végrehajthatóvá teheti-e.Meghatározza a neutron számára,
hogy csatlakozhat-e az összes TCP porthoz.Meghatározza, hogy az openvpn
csatlakozhat-e a TCP hálózathoz.Meghatározza az openvpn számára, hogy
olvashat-e általános felhasználói home könyvtár
tartalmakat.Meghatározza hogy vajon a Polipo elérheti-e a cifs
fájlrendszereket.Meghatározza a privoxy számára, hogy csatlakozhat-e az
összes tcp porthoz.Meghatározza a smartmon számára, hogy támogathat-e
eszközöket a 3ware vezérlőkön.Meghatározza a squid számára, hogy
csatlakozhat-e az összes TCP porthoz.Meghatározza a squid számára, hogy
működhet-e transzparens proxyként.Meghatározza, hogy a swift
csatlakozhat-e az összes TCP porthozMeghatározza az tmpreaper számára,
hogy használhat-e CIFS fájlrendszereket.Meghatározza az tmpreaper
számára, hogy használhat-e NFS fájlrendszereket.Meghatározza az
tmpreaper számára, hogy használhat-e samba_share fájlokatMeghatározza,
hogy támogatja-e az lpd szervert.Meghatározza a tor számára, hogy
összekapcsolhatja-e az tcp portokat az összes nem foglalt
porthoz.Meghatározza, a varnishd számára, hogy használhatja-e a teljes
TCP hálózatot.Meghatározza a webadm számára, hogy kezelhet-e
általános felhasználói fájlokat.Meghatározza a webadm számára, hogy
olvashat-e általános felhasználói fájlokat.Meghatározza a zabbix
számára, hogy csatlakozhat-e az összes TCP porthozTiltásAuditálás
kikapcsolásaKikapcsolja a kernel modul
betöltését.KikapcsolvaKikapcsolva
Átjárható
Vezérelt
Megjelenithető alkalmazások, amelyek átmenetek ebbe vagy ebből,
'%s'.Jelenítse meg azokat az alkalmazásokat, amelyek átmenetet
képezhetnek be vagy ki a 'kiválasztott
tartományban'Jelenítsen meg bináris információkat amelyek
felhasználhatóak a szabályzat módosításakor a
'%s'Jelenítsen meg bináris információkat amelyek
felhasználhatóak a szabályzat módosításakor a 'kiválasztott
tartományhoz'Jelenítse meg a fájl információkat, amelyeket
'%s' felhasználhatJelenítsen meg fájlinformációkat, amelyek
felhasználhatóak a 'kiválasztott tartomány' általJelenítse
meg azon hálózati portokat, amelyekre '%s' csatlakozhat, vagy
figyelhet.Jelenítse meg a hálózati portokat amelyeket a
'kiválasztott tartomány' figyelhet, vagy csatlakozhat
hozzá.Elkészíteni kívánt man oldal tartomány(ok) neveiHálózati port
szerkesztéseEngedélyezésAudit engedélyezéseKlaszter mód
engedélyezése a démonok számára.Engedélyezi az extra szabályokat a
cron tartományban hogy támogassa az fcron műveleteket.Engedélyezi a
többpéldányos mappatámogatást.Engedélyezi az urandom olvasás
számára az összes tartományt.Engedélyezi/Tiltja további auditálási
szabályzatokat, ami alapértelmezésben nem kerülnek reportálásra a log
fájlokban.BekapcsolvaVezéreltAdja meg azon SELinux felhasználói körök
nevét(-eit), amelyekre átmenetet képez az adminisztrátori
tartományraAdja meg azon  SELinux felhasználó(k) neveit, amelyek
átmenetet képeznek erre a tartományraAdjon meg egy vesszővel
elválasztott tcp port listát vagy tartományokat amelyeknél %s
csatlakozni fog. Például: 612, 650-660Adjon meg egy vesszővel
elválasztott UDP port listát vagy tartományokat amelyekhez %s
csatlakozhat. Például: 612, 650-660Adjon meg egy vesszővel elválasztott
udp port listát, vagy tartományt amelyeknél %s csatlakozni fog.
Például: 612, 650-660Adja meg a teljes elérési utat a végrehajtható
állományhoz, hogy szabályozhassa.Adjon meg teljes elérési utat az
indiításhoz felhasznált init szkripthez ami elindítja a szabályozni
kívánt alkalmazást.Adja meg a tartomány típusát amit kiterjeszteni
szeretneAdja meg az(oka)t a tartományokat amelyeket ez a szabályozott
admin kezelni fogAdja meg az interfész neveket, amelyeket szeretne
lekérdezniAdjon meg egy egyedi nevet a szabályozott alkalmazáshoz vagy
felhasználói szerephez.Azonos osztály már létezik ehhez: %s.Ugyanolyan
osztály az %s típushoz nem létezikMemóriafoglalási hiba.
Hiba a parancsértelmező argv0-jának lefoglalásakor.
Hiba a uid módosításakor; megszakítás.
Hiba az auditálási rendszerhez való csatlakozáskor.
Hiba a KEEPCAPS visszaállításakor; megszakítás.
Hiba az auditálási üzenet küldésekor.
Hiba! O_NONBLOCK nem törölhető innen: %s
Hiba: nem lehet megnyitni ezt: %s.
Hiba: a parancsértelmező érvénytelen.
Hiba: több szint lett megadva
Hiba: több szerep lett megadva
Hiba: több típus lett megadva
Hiba: nem változtathat szinteket nem biztonságos terminálon keresztül 
VégrehajthatóVégrehajtható fájlVégrehajtható fájlokVégrehajtható
kódok ami áttérés egy másik tartományban, amikor "%s"
végrehajtja.Végrehajtható kódok  ami áttérés egy másik
tartományban amikor a "választott tartományban"
végrehajtja.Végrehajtható állományok amelyek átmenetet képeznek ide:
'%s', amikor végrehajtódik a kiválasztott tartomány
belépési pontján.Végrehajtható kódok amely átmenet a "kijelölt
területen"  a végrehajtása a kiválasztott területre belépési
pontra ér. Létező Tartomány TípusokLétező felhasználói
típusokExisting_UserExportálásRendszerbeállítások exportálása egy
fájlbaNem sikerült megfelelően bezárni a tty-t
Sikertelen képesség elhagyás %m
%s szabályzatfájl olvasása sikertelenSikertelen auditálási üzenet
küldésSikertelen átvitel névterületre
Fájl
SpecifikációFájl
TípusFájl kontextus fájlFájl cimkeFájlnévFájl elérési útjaFájl
specifikációFájltípusFájltípusok meghatározva a '%s'
számára.Fájltípusok meghatározva a 'kiválasztott
tartományhoz'.Fájl osztálya: %s%s fájlkontextusa szabályzatban
van definiálva - nem törölhetőNincs definiálva fájlkontextus ehhez:
%sFájl elérési útja kerül felhasználásra a '%s'
megadásáraFájl elérési útja kerül a 'kiválasztott domain'
megadásáraFájl útvonala: %sFájl specfikáció nem tartalmazhat
szóköztFájlokFájlok amelyeket a '%s' írhat.Fájlok amelyeket
a 'kiválasztott tartomány' írhat.Fájlok/Mappák amiket %s
"kezel". PID fájlok, Log fájlok, /var/lib
fájlok...SzűrőGPLKészítsen szabályzatot '%s'
számáraKészítsen szabályzatot '%s' számáraKészítsen HTML
man oldalakat a kijelólt SELinux man oldalakbólÁllítsa elő az SELinux
szabályzat modul sablontÁllítsa elő az SELinux man oldalakatÚj
szabályzat modul előállításaGrafikus Felhasználói Felület az
SELinux SzabályzathozCsoportnézetImportálásRendszerbeállítások
importálása egy másik géprőlBejövőInit szkriptKözreműködik a
terminállal%s interfész nem létezik.A(z) %s csatoló szabályzatban van
definiálva - nem törölhető%s csatoló nincs definiálvaKezelőfelületi
fájlInternet Services DaemonInternet Szolgáltatások kiszolgáló
(inetd)Internet Services Daemon azok a daemonok amelyeket az xinetd indít
elHibás portÉrvénytelen fájl specifikációÉrvénytelen prioritás: %d
(1 és 999 között kell, hogy legyen)CímkézésNyelvA %s Linux csoport
nem létezikNem létezik %s nevű Linux-felhasználóListázza az SELinux
szabályzat interfészeitListanézetSzabályzat modul
betöltéseSzabályzat modul betöltéseBejelentkezési
Név'%s' bejelentkezés szükségesBejelentkezési
névBejelentkezési név : %s%s bejelentkezési hozzárendelése
szabályzatban van definiálva - nem törölhetőNincs definiálva
bejelentkezési hozzárendelés ehhez: %sMCS SzintMCS hatáskörMLSMLS/MLS/
MCS RangeMLS/MCS
SzintMLS/MCS hatáskörMinimális Terminál login felhasználói
szerepkörMinimális Terminál Felhasználói típusMinimális X felület
login felhasználói szerepkörMinimális X Windows Felhasználói
típusMódosítás%s módosításaFájlkontextus módosításaSELinux
Felhasználói hozzárendelések módosításaSELinux felhasználók
módosításaFelhasználó módosításaMódosít egy létező
felhasználói bejelentkezési bejegyzést.Felhasználó módosításaA(z)
%s modul már be lett töltve a jelenlegi szabályzatban.
Kívánja folytatni?Modul neveModul nem létezik %sModulinformáció az új
típushozTovábbi részletekTovábbi típusokNévA névnek alfanumerikusnak
kell lennie szóközök nélkül. Vagy alkalmazza az "-n
MODULNÉV' opciótHálózatHálózat
Bind fülHálózati portHálózati portok amelyekhez a '%s'
csatlakozhat.Hálózati portok amelyeket '%s'
figyelhet.Hálózati portok amelyekhez a 'kiválasztott
tartomány' csatlakozhat.Hálózati portok amelyeket a
'kiválasztott tartomány' figyelhet.NemNincs SELinux szabályzat
telepítveNincs kontextus ebben a fájlban: %s
Csomópont cím szükségesMég nincs megvalósítva.Csak daemon
alkalmazások használhatnak init szkriptet...Hiba az opciókban: %s
Elfogyott a memória.
KimenőJelszó:ÁtjárhatóEngedélyezi a prosody számára, hogy apache
portot köthessen össze. Aktiválása szükséges a BOSH
használatához.Szabályzati mappaSzabályzat modulSzabályzattípus ami
utasítást igényelPortA(z) %(PROTOCOL)s/%(PORT)s port már definiálva
vanA(z) %(PROTOCOL)s/%(PORT)s port szabályzatban van definiálva - nem
törölhető%(PROTOCOL)s/%(PORT)s port nincs
definiálva@%(PROTOCOL)s/%(PORT)s port nincs definiálvaPortszámMeg kell
adni portotPortszám "%s" érvénytelen. 0 < PORT_SZÁM <
65536 A portoknak számoknak kell lennie vagy tartományoknak 1-től
%d-igElőtagPrioritásFeldolgozási
területFolyamattípusokProtoProtokollUDP vagy TCP protokoll
szükségesSELinux hálózati szabályzat információ lekérdezéseRed Hat
2007Cimkézze újra a következő újraindításnál.Betölthető
szabályzat modul eltávolításaLegalább 1 kategóriát igényelSzükség
van előtagra vagy szerepekreSzükség van előtagra, szerepekre, szintre
vagy tartományraSetype szükségesSetype vagy Serange szükségesSetype,
Serange vagy Seuser szükségesSeuser vagy Serange
szükségesVisszaállításVáltoztatások visszaállításaFordítsa
vissza a boolean beállítást a rendszer által
alapértelmezettreSzabálySzerepek: %sRendszergazdai Admin típusSELinux
FelhasználóSELinux AdminisztrációSELinux alkalmazástípusSELinux
mappatípusSELinux fájl cimkeSELinux fájltípusSELinux InterfészSELinux
Szabályzatkészítő EszközSELinux Port
TípusSELinux Port típusSELinux szerepekSELinux TípusMeg kell adni
SELinux-típustSELinux felhasználóSELinux felhasználó : %sSELinux
felhasználónévSELinux felhasználó: %sSELinux felhasználónévSELinux
Logikai értékSELinux fkörnyezetSELinux fájltípus: %sSELinux node
típus szükséges.Az SELinux-szabályzat nem kezelt, vagy nem lehet
elérni a tárolót."%s" SELinux-felhasználó szabályzatban van
definiálva - nem törölhető"%s" SELinux-felhasználó nincs
definiálvaSELinux felhasználó '%s'
szükségesSandboxVálasszon menedzselési tárgyatVálasszon
portokatVálassza a Root Adminisztrátori felhasználói szerepet, ha ez a
felhasználó karbantarthatja a gépet mikor root-ként futtatja azt. Ez a
felhasználó nem lesz képes bejelentkezni a rendszerbe
közvetlenül.Válasszon alkalmazás területeket amik %s átmenetet
képeznek. Válasszon mappát a szabályzati fájlok előállításához
itt:Válasszon mapp(áka)t amit a szabályozott alkalmazás birtokol és
rögzít is beleVálasszon tartománytVálasszon végrehajtható fájlt a
szabályozáshoz.Válasszon fájl(oka)t amit az a szabályozott alkalmazás
készít vagy rögzítVálassza ki ha azt kívánja, hogy újracimkézze a
teljes fájlrendszert a következő újraindításnál. Újracimkézés
elég hosszú időt vehet igénybe, a fájlrendszer méretétől függően.
Ha a szabályzattípusok megváltoznak, vagy a kikapcsolttól a vezéreltig
az újracimkézés minden esetben szükséges.Válasszon init szkript
fájlt a szabályozáshoz.Válassza ki azokat a területeket amiket
szeretne, ha ez a felhasználó adminisztrálna.Válassza ki a
felhasználói szerepköröket amik átmenetet képeznek ehhez a
területhez: %s.Válasszon felhasználói szerepköröket amik átmenetet
képeznek ehhez az alkalmazás területhez.Selinux
Fájl típusaSEmanage művelet már folyamatbanSEmanage művelet nincs
folyamatbanAudit üzeneteket küldLevelet küldSzolgáltatásBeállító
szkriptCsak a módosítottakat jelenítse megJelenítse meg a portokat az
ehhez definiált SELinux típusokhozA -l használata SELinux
MLS-támogatás esetén lehetséges.
Sajnálom, newrole hibázott h eldobja képességeit
A newrole funkció csak SELinux-kernelen használható.
A run_init funkció csak SELinux-kernelen használható.
Forrás tartománySpec fájlSzabványos init daemonSzabványos Init
Daemon-ok azok a szolgáltatások amelyeket rendszerindításkor init
szkriptekkel indítanak.  Rendszerint egy szkriptet igényel az
/etc/rc.d/init.d mappábanÁllapotÁllapotTámogatja az NFS home
mappáitTámogatja a SAMBA home mappáitTámogatja az X userspace object
manager-étTámogatja az encryptfs home mappáitTámogatja a fusefs home
mappáitRendszer alapértelmezés Vezérelt módRendszer alapértelmezett
szabályzati típusa:Rendszer állapota: KikapcsolvaRendszer állapota:
Vezérelt módRendszer állapota: ÁteresztőA(z) %s cél nem érvényes. A
cél nem végződhet '/'-elCél tartományA sepolgen python modul
szükséges az áteresztő tartományok beállításához.
Néhány disztribúcióban ez az alkalmazás a policycoreutils-devel csomag
része.
# yum install policycoreutils-devel
...vagy hasonló a saját disztribúciójától függően.Ez a
felhasználó bejelentkezhet az X-en vagy terminálon keresztül.
Alapértelmezésben ennek a felhasználónak nem lesz se setuid, se
hálózata, su és sudo parancsa sem.Ez a felhasználó bejelentkezhet a
gépre csak terminálon vagy távoli hozzáférésen keresztül.
Alapértelmezésben ennek a felhasználónak nem lesz se setuid,
hálózata, su, sudo-ja sem.Ezen házirend aktiválásához
futtassa:Váltás egyéni és minden boolean közöttVáltás egyéni és
minden port közöttVáltás az összes és egyéni fájlkontextus
közöttÁtmenetek%s típusa helytelen, fájl vagy eszköztípusnak kell
lennie.%s típusa helytelen, node típusú kell lennie.%s típusa
helytelen, porttípusnak kell lennie.%s.pp típus már betöltve a
jelenlegi szabályzatban.
Kívánja folytatni?Típus vezérlő fájlTípusmező szükségesMeg kell
adni típustTípusokHasználat: run_init <szkript> <argumentumok
...>
  ahol <szkript> a futtatandó inicializálási szkript neve,
       <argumentumok ...> pedig ezen szkript
argumentumai.FELHASZNÁLÓ típus automatikusan kap egy tmp típustNem
sikerült memóriát foglalni a new_context számáraNem sikerült
törölni a környezetet
Nem sikerült üres szignálkészletet szerezni
Nem sikerült visszaállítani a környezetet; megszakítás
Nem sikerült visszaállítani a tty-címkét.
Nem sikerült beállítani SIGHUP-kezelőt
Egyesítse az összes tartalom fájl HTTPD kezelését.Egyesítse a HTTPD-t
hogy kommunikálhasson a terminállal. Szükséges hogy jelszavakat
adhasson meg az aláírásoknál a terminálban.Ismeretlen vagy hiányzó
protokollNem foglalt portok (>1024)FrissítésVáltoztatások
mentéseHasználat: %s -LHasználat: %s -L -l felhasználóHasználat: %s
-d fájl ...Használat: %s -l -d felhasználó ...Használat: %s -l
kategória felhasználó ...Használat: %s -l [[+|-]kategória],...]
felhasználó ...Használat: %s kategória fájl ...Használat: %s
[[+|-]kategória],...] fájl ...Az argumentumlista a -- jellel zárható
le. Példa:Felhasználói alkalmazásFelhasználói alkalmazás - lehet
olyan alkalmazás amelyet szabályozni kíván és egy felhasználó
indítottHozzárendelt felhasználóFelhasználói típusFelhasználói
szerepkörök nem lehetnek hozzákapcsolt végrehajtható állományok.Ez a
felhasználó teljes hálózati hozzáféréssel rendelkezik,  de nincsenek
setuid alkalmazásai átmenet nélkül, se su parancsa, viszont használhat
sudo parancsot a Rendszergazdai Admin típus
eléréséhez.Alapértelmezésben ez a felhasználó teljes hálózati
hozzáféréssel rendelkezik, de nincsenek setuid alkalmazásai átmenet
nélkül, valamint nincs su, és sudo parancsa sem.PAM alkalmazása
azonosításhozdbus-t használnsswitch vagy getpw* hívásokat
használÉrvényes típusok:
Név ellenőrzéseVerzióFigyelem! Nem sikerült lekérdezni a tty
információt.
Figyelmeztetés: nem sikerült visszaállítani a kontextust ehhez: %s
Web Alkalmazás/Szkript (CGI)Web Alkalmazás/Szkript (CGI) CGI szkriptek
amik a  web kiszolgáló által indulnak (apache)Írható fájlokSyslog
üzeneteket ír	IgenNem adta meg a modul nevét.Meg kell adnia egy
betűkből és számokból kitalált nevet ami nem tartalmaz
szóközöket.Legalább egy szerepet meg kell adnia %s számáraMeg kell
adnia egy végrehajtható állománytAdjon meg egy érvényes
szabályzattípustAdjon meg egy végrehajtható elérési utat a
szabályozott folyamatáhozÚjra frissítenie kell a felület információi
a /usr/bin/sepolgen-ifgen futtatásávalKi kell választania a
felhasználótA következő értékek egyikét kell megadnia: %sEgy új
típust kell meghatároznia, ami ezzel végződik:
%sTörlésTulajdonságokösszesösszes fájlEngedélyezi a kiszolgáló
kulcs alapú azonosítástEngedélyezi a staff felhasználó számára hogy
készíthessen és átmenetet képezzen az svirt
tartományokra.Engedélyezi a szabályozatlan felhasználók számára hogy
átmenetet képezzenek a chrome sandbox tartományaira amikor
chrome-sandbox alkalmazást futtatnakalkalmazásAz azonosítás nem
sikerült.
blokkeszközboolean hogy leírást kapjon rólaÉrvényes bejegyzés nem
található a jelszófájlban.
karakteres eszközchcat -- -Bizalmas /docs/üzletiterv.odtchcat -l
+Bizalmas felhasználó1parancsokmappatiltsa az alkalmazásokat mint pl.
newrole, hogy átalakítsa az adminisztrációs felhasználó
tartományokradontaudit-hoz szükséges vagy 'be" vagy
'ki'hiba a PAM szolgáltatás beállításakor.
futtathatószabályozandó állománynem sikerült új tartományt
készíteni ezzel a szinttel: %s
nem sikerült szöveggé alakítani az új kontextust
nem sikerült végrehajtani a parancsértelmezőt
nem sikerült lekérdezni a felhasználói információkat
Nem sikerült meghatározni az új kontextust.
Nem sikerült meghatározni a régi kontextust.
nem sikerült inicializálni a PAM-et
nem sikerült beállítani ezt: PAM_TTY
nem sikerült beállítani ezt az új tartományt: %s
nem sikerült beállítani ezt az új szerepet: %s
nem sikerült beállítani ezt az új típust: %s
gyűjtse be az összes boolean leíróitA getpass nem tudja megnyitni ezt:
/dev/tty
label37label38label39label41label42label44label50label59listázza az
összes SELinux porttípustmanage_krb5_rcache boolean értékűnek kell
lennieaz előállítandó szabályzat neveOS neve a man oldalakhoznevezett
átírányításnewrole: %s: hiba a(z) %lu. sorban
newrole: nem sikerült létrehozni új folyamatot: %snewrole: helytelen
jelszó ehhez a felhasználóhoz: %s
newrole: szolgáltatásnév beállító hasító tábla túlcsordulás
kibeaz elérési út ahol az előállított SELinux man oldalak
tárolódnakaz elérési út ahol az előállított szabályzati fájlok
tárolásra kerülnekaz elérési út, amelyen a szabályzott folyamat
írási igénnyel fog jelentkezniKérdezze le az SELinux szabályzatát
hogy láthassa a boolean-ok leírásátKérdezze le az SELinux
szabályzatát hogy látható legyen hogyan tud átmenni a forrás
tartomány a céltartománybaKérdezze le az SELinux szabályzatát hogy
mely tartományok képesek egymással kommunikálniszabályos
fájlszerepkör fülrun_init: helytelen jelszó ehhez a felhasználóhoz:
%s
sepolicy generate: error: egy a paraméterek %s közül
szükségesjelenítse meg a porthoz kapcsolódó SELinux típustJelenítse
meg azokat a portokat amelyeket ez a tartomány össze tud kapcsolni -
bind/connectsocket fájlforrás feldogozási tartományszimbolikus
linksystem-config-selinuxcél feldolgozási tartományátmenet
szerepkör fülreZoltan HopparTípusismeretlenHasználat: %s [-qi]
use_kerberos boolean értékűnek kell lennieuse_resolve boolean
értékűnek kell lennieuse_syslog boolean értékűnek kell lennieírható