Spade
Mini Shell
| Directory:~$ /usr/share/locale/ja/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h
4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u
~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y
�y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:��
݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^�
����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��*
��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m���
��"۫�������@��Ư��(��=���
�#�i+�P����!�<�Z�u�"��(��,ܲ( �-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t���
ĵ
�*�1�2N���"��$Ķ$�!�!0�R�%n���/��
� �"�(;�d�$��
��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T�
i� ����ɼ� ���7�$S�
x�����%ս+��'�?�W�#w�����ؾ*��
�>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��. �<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3�� �����"�8�W�k���������-��*�.9�Vh�����@���
�������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)��
���+�2�
?�7`�*��*��W��F� N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������
���"8�#[��)������!� "�
C�Fd�
������U��b-�\��i��W�l�
����
���������"/�R� e�o���
�� �� ������%��� � ��
��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R �\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4 �>�Z�i�
��6������3#�W�`�i����� ����X��
U�`�
w�
����<��#�
�� � *�4�F� J�T�Y�
h�
v����� ��
��!�)�E�\��c� ���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
&05
<HG��
�$��*�B)S*}� ��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr��� ��b� , C \ r � � � � � � 2
:
Y
k
}
�
�
�
�
�
�
�
"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb ��(�$�!6BJWj(�0�+�56A
x �X�h�_R��VQ�q�/5<
VEd��"�! +KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���
� '� )�
!"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$ $0$rL$U�$%% 7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f* j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,, �,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!5>�6,$7Q7"q70�77�7�78998�s8��8G�9S�92:HO:J�:4�:;r-;r�;r<M�<�<�<+�<6
=DD=�=j�=V>@k>J�>J�>B?b?/{?>�?/�?/@DJ@2�@q�@=4ArA�A�A�A�AH�A{+Bu�BJC�hDFFF+F'AFiF�F'�Fu�F$<GraG$�Go�GxiH$�H*Ii2I,�I/�I,�I&J)DJ}nJ�J
Ku
K�Kx�K6+L$bL$�LV�L9MB=MN�Mn�M>NWN@mNU�N.O3O-OO }O �O�O�O �O�Oj�O�EPX�PW4QB�Q�QJ�R{S@�SK�SB$T~gT��TnUl�Uo[V��VdSWp�WZ)X=�X��XA[Y`�YQ�YSPZ]�ZP[fS[o�[�*\��\��]�^��^3_��_E~`}�`tBa{�ag3bl�bqc^zcT�cK.d]zd\�d]5e��eUfstfM�f�6gE�g4hP5hB�hg�ha1iP�iR�i7jb�j�k�l��l�.m��mETnT�nF�nF6oG}o;�oTpSVpP�pl�pWhqW�qVrMor��rl?sB�s9�sI)tBstQ�tQu8Zub�uZ�uSQv=�v[�vH?wF�wY�we)x��xlyO�y`�yO2zL�z7�zb{j{o�|J�|:>}Ay}m�}Z)~��~yM�h�GA�G��<р_�@n�����=��˂KY�Nh����s]�Sх[%���T��{�{o�c�WO�Z��T�aW�c����G��F�M4�k��:�C)�Vm�očP4�f��C�D0��u�H�CI�J���ؐAg����tL�>����z����u��v����o*����x�a��K��vC�@��c��Z_�`����pƜJ7�K��KΝk�H���ϞEj�[��a��n���:��Y֢N0�B��¤���C�KV�p��d�Ix�Q§?�UT�A��9�S&�oz�H�A3�5u�3���ߪ,����Ю*�,�?A�)��<���*�,�(3�A\� ����"��Mڰ)(�R�e�
q�������W���-�A5�!w�P���\��.T�,��-��!�$�8� D�BN�Z���'��&��9�P��9�1I�E{�1��3�='�Be�@��N�C8�R|�IϿD�]^�I��F�UM�Z��Y��ZX�=��H��<:�Aw�-��0��0�:I�3��L��9�<?�E|�5��8��?1�-q�B��6��C�6]�9��1��W�,X�E��1��.��=,�Bj�A��C��13�1e�.��<��1�75�7m�0��-��3�:8�3s�<��A��>&�6e�2��H��f�5�/��B��T(�E}�3��C��E;�5��2��0��9�1U�,��E��1��.,�=[�B��A��,�7K�I��K��7�4Q�C��G��5�9H�C��L��5�2I�<|�D��E��CD�E��G��D�Q[�0��H��\'�\��^��[@�h��l�?r�-��g��UH�Q��Q��SB�P��]��aE�Q��Q��SK�P��]��aN�T��T�VZ�S��`�df�B��@�=O�*���������� ��8�M?���'��0��!��?�$U�)z���6��$��$�?;�E{�Q��n�����}��,/�\�3c������fV����bs�a��d8����c6�_��k��jf�_���1���~S�s��GF�i��`���Y����w��Z>�X������|�s
����er�W��0�]�`5�`��W���O�M��1�h�c3�B����kg�m��A������[X^m��%[�u\�L�Z8[�U�rEs�X,W�\�X:d���a�X�TC {� V
Wk
V�
^]yY�F1~x_�aW
a�
Ws�?���J�]>h�{S�W�Y-l�/�5$$Z�?�_�MBK�a� >H�ON��&Q�T�j����E&zl9�W!TyM�Dka<�W
ib�-�*
2@@G�;�CCIF�L�-!LO9�9�9fJ���e�~\
��
�\!�!"."I"?\")�"8�"?�"3?#+s#�#�#*�#�#$*$:$M$
c$3�$�$�%5�%N&b&g|&B�&�''�'J�'W)(�(k�(�)?�)�)�)A*8U*E�*��*X+h+l+�+o�+G,/Z,*�,M�,-8-O-/o-,�-5�-&.
).5J.+�. �.
�.A�.;0/8l/5�/�/!�/i0z0B�0�0�0!�041_@1:�1$�1-25.2Xd2�2�2�2�2I3^3n3+u3+�3>�34*4'D4l4u4�4!5(5D5T5ch5?�566
;6
I6$T6y6
}6�6�6�6�6�6�6�6676<7:s78�7?�7'8�.89'%9xM9r�9$9:x^:*�:l;,o;)�;}�;D<b<3x<6�<$�<$=k-=�=��=Q�>]�>M?lc?�?.�?*@=@D@ W@a@�h@�@%A4A$PA>uAD�AT�AZNB�B%�B �BH�B8BC${C$�CW�CD.:DiDpD�D�D�D��DE!$EFE3bE �ED�Ee�E>KF?�F�F�F�FuG@|Ga�GH 5H?HXH nHxH+�H;�H�Hc�H$aI6�I0�I0�IWJwJ"�JB�J(�JK*K7K<MK��K&L ?M
IM
WM�xM�MN)#NMN\N&wN�N�N&�NO
O=9O#wO�O�O�O�O
�OP/PIPaPzP�P�P�P!�P�P&�P]!QZQ6�Q)R;RCRYRoRdvRa�R�=S7TMT�`TQFUN�Ui�UQV-gV��Vx&Wf�WXX6_Y��Y`9Z��ZQX[E�[~�[Qo\B�\H]HM]`�]��] |^�^?�^<�^*_I_e_!r_�_E�_B�_F0`9w`G�`H�`BaXa�qa��a��b�*cQ�cLd�kde
e6'e(^eZ�e=�e?
f6`fB�f@�fg-(g5Vg%�g%�g&�g'�gb'h�hk�hoi]�i��j��k6�l6�l[)m?�m9�mN�mNn Una_nG�nI oISoJ�ob�oKpgp�p �p��p=nqB�q�q4r1Dr)vr/�rC�r�s0�s�s�stt,t
Lt#mt)�t5�t&�t2uPKu$�ur�u4vMvccv��v��w?x
Lxmx8�x�x�x�x8�xB)y7ly��y�+z!�z,{/{�6{3�|d}Iz}6�}M�}?I~i�~l�~0`7�W��!����� Ā��0��pÁ�4�҂��$�GB���4��#ރ���n,�A��>݄�!)�MK�I��(�4�=A�.�&��'Ն2��50�5f�3��(Ї4��U.�.��1��R�+8�d�l�t�|���������)��ΉF�!1�(S�|�)��"��7ߊE�]�d�Dk�?��?�>0��o�c �m�����8��C܍<
�`]�^���!6�X�t�'������͏ �����A�?S�>��Ґ�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
� st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G
y�~z���3(�/)NTP`�`������d>+&�'�n�
��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\� �$�@Dv�k�40N7"5]p�K5
~s�� ���n�8��m@�i�d��(����'��4���{p
9���� �E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!<
�>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I� 50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[�
U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P��
t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd
FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created
when update is applied.Add File Labeling for %sAdd File Labeling for %s.
File labels will be created when update is applied.Add Login MappingAdd
Login Mapping. Login Mapping will be created when update is applied.Add
Login Mapping. User Mapping will be created when Update is applied.Add
Network PortAdd Network Port for %sAdd Network Port for %s. Ports will be
created when update is applied.Add SELinux File EquivalencyAdd SELinux
Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User
MappingAdd SELinux User Role. SELinux user roles will be created when
update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User
Roles will be created when Update is applied.Add a fileAdd file Equivalence
Mapping. Mapping will be created when Update is applied.Add file equiv
labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file
path for '%(DOMAIN)s' domains.Add new File Equivalence
definition.Add new Login Mapping definition.Add new SELinux User/Role
definition.Add new port definition to which the '%(APP)s' domain
is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by
the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not
definedAdmin User RoleAdministrator Login User RoleAdvanced
<<Advanced >>Advanced Search <<Advanced Search
>>AllAll domainsAllow %s to call bindresvport with 0. Binding to port
600-1024Allow ABRT to modify public files used for public file transfer
services.Allow Apache to communicate with avahi service via dbusAllow
Apache to communicate with sssd service via dbusAllow Apache to execute tmp
content.Allow Apache to modify public files used for public file transfer
services. Directories/Files must be labeled public_content_rw_t.Allow
Apache to query NS recordsAllow Apache to run in stickshift mode, not
transition to passengerAllow Apache to run preupgradeAllow Apache to use
mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts
and modules to connect to cobbler over the network.Allow HTTPD scripts and
modules to connect to databases over the network.Allow HTTPD scripts and
modules to connect to the network using TCP.Allow HTTPD scripts and modules
to server cobbler files.Allow HTTPD to connect to port 80 for graceful
shutdownAllow HTTPD to run SSI executables in the same domain as system CGI
scripts.Allow Puppet client to manage all file types.Allow Puppet master to
use connect to MySQL and PostgreSQL databaseAllow Redis to run
redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow
ZoneMinder to modify public files used for public file transfer
services.Allow ZoneMinder to run su/sudo.Allow a user to login as an
unconfined domainAllow all daemons the ability to read/write terminalsAllow
all daemons to use tcp wrappers.Allow all daemons to write corefiles to
/Allow all domains to execute in fips_modeAllow all domains to have the
kernel load modulesAllow all domains to use other domains file
descriptorsAllow all domains write to kmsg_device, while kernel is executed
with systemd.log_target=kmsg parameter.Allow all unconfined executables to
use libraries requiring text relocation that are not labeled
textrel_shlib_tAllow antivirus programs to read non security files on a
systemAllow any files/directories to be exported read/only via NFS.Allow
any files/directories to be exported read/write via NFS.Allow any process
to mmap any file on system with attribute file_type.Allow apache scripts to
write to public content, directories/files must be labeled
public_rw_content_t.Allow auditadm to exec contentAllow cluster
administrative cluster domains memcheck-amd64- to use executable
memoryAllow cluster administrative domains to connect to the network using
TCP.Allow cluster administrative domains to manage all files on a
system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use glusterdAllow confined virtual guests to use
serial/parallel communication portsAllow confined virtual guests to use usb
devicesAllow confined web browsers to read home directory contentAllow
conman to manage nfs filesAllow cups execmem/execstackAllow database admins
to execute DML statementAllow dbadm to exec contentAllow dhcpc client
applications to execute iptables commandsAllow ftpd to use ntfs/fusefs
volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage
fuse filesAllow glance domain to use executable memory and executable
stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd processes to run IPA
helper.Allow httpd scripts and modules execmem/execstackAllow httpd to
access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd
to access nfs file systemsAllow httpd to access openstack portsAllow httpd
to act as a FTP client connecting to the ftp port and ephemeral portsAllow
httpd to act as a FTP server by listening on the ftp port.Allow httpd to
act as a relayAllow httpd to connect to saslAllow httpd to connect to
memcache serverAllow httpd to connect to the ldap portAllow httpd to read
home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow
httpd to use built in scripting (usually php)Allow ksmtuned to use
cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm
to exec contentAllow logging in and using the system from
/dev/console.Allow logrotate to manage nfs filesAllow logrotate to read
logs insideAllow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to bind unreserved
tcp/udp ports.Allow mozilla plugin domain to connect to the network using
TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support
spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to
connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow
nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a
portmapperAllow samba to act as the domain controller, add users, groups
and change passwords.Allow samba to create new home directories (e.g. via
PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs
volumes.Allow samba to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
samba to run unconfined scriptsAllow samba to share any file/directory read
only.Allow samba to share any file/directory read/write.Allow samba to
share users home directories.Allow sandbox containers manage fuse
filesAllow sandbox containers to send audit messagesAllow sandbox
containers to use all capabilitiesAllow sandbox containers to use mknod
system callsAllow sandbox containers to use netlink system callsAllow
sandbox containers to use sys_admin system calls, for example mountAllow
sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock
to read/write fuse filesAllow sanlock to read/write user home
directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge
to access nfs file systems.Allow sge to connect to the network using any
TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write
user home directories.Allow spamd_update to connect to all ports.Allow ssh
logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write
files in the user home directoriesAllow staff to exec contentAllow sysadm
to exec contentAllow syslogd daemon to send mailAllow syslogd the ability
to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow
syslogd the ability to read/write terminalsAllow system cron jobs to
relabel filesystem for restoring file contexts.Allow system cronjob to be
executed on on NFS, CIFS or FUSE filesystem.Allow system to run with
NISAllow tftp to modify public files used for public file transfer
services.Allow tftp to read and write files in the user home
directoriesAllow the Irssi IRC Client to connect to any port, and to bind
to any unreserved port.Allow the Telepathy connection managers to connect
to any generic TCP port.Allow the Telepathy connection managers to connect
to any network port.Allow the graphical login program to create files in
HOME dirs as xdm_home_t.Allow the graphical login program to execute
bootloaderAllow the graphical login program to login directly as
sysadm_r:sysadm_tAllow the mount commands to mount any directory or
file.Allow tomcat to connect to databases over the network.Allow tomcat to
read rpm database.Allow tomcat to use executable memory and executable
stackAllow tor to act as a relayAllow transmit client label to foreign
databaseAllow unconfined executables to make their heap memory executable.
Doing this is a really bad idea. Probably indicates a badly coded
executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable. This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged user to create and transition to svirt domains.Allow
unprivileged users to execute DDL statementAllow user to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to login using
a yubikey OTP server or challenge response modeAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users) disabling this forces FTP passive mode and may
change other protocols.Allow users to run UDP servers (bind to ports and
accept connection from the same domain and outside users) disabling this
may break avahi discovering services on the network and other udp related
services.Allow virtual processes to run as userdomainsAllow xen to manage
nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using
dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not
required if using paravirt and no vfb.Allow xguest to exec contentAllow
xguest to use blue tooth devicesAllow xguest users to configure Network
Manager and connect to apache portsAllow xguest users to mount removable
mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to
write it configuration filesAllows %s to bind to any udp portAllows %s to
bind to any udp ports > 1024Allows %s to connect to any tcp portAllows
%s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory segments.Allows
xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextControl the ability to mmap a low area of the
address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright
(c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould
not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould
not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for
%(NAME)sCould not check if SELinux user %s is definedCould not check if
addr %s is definedCould not check if boolean %s is definedCould not check
if file context for %s is definedCould not check if ibendport %s/%s is
definedCould not check if ibpkey %s/%s is definedCould not check if
interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for
%sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key
for %sCould not create a key for %s/%dCould not create a key for %s/%sCould
not create a key for ibendport %s/%sCould not create addr for %sCould not
create context for %(PROTOCOL)s/%(PORT)sCould not create context for
%sCould not create context for %s/%sCould not create file context for
%sCould not create ibendport for %s/%sCould not create ibpkey for
%s/%sCould not create interface for %sCould not create key for %sCould not
create login mapping for %sCould not create module keyCould not create port
for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not
delete interface %sCould not delete login mapping for %sCould not delete
port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not
delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete
the port %sCould not deleteall node mappingsCould not determine enforcing
mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list file contexts for home directoriesCould not list
ibendportsCould not list ibpkeysCould not list interfacesCould not list
local file contextsCould not list login mappingsCould not list portsCould
not list roles for user %sCould not list the file contextsCould not list
the ibendportsCould not list the ibpkeysCould not list the portsCould not
modify SELinux user %sCould not modify addr %sCould not modify boolean
%sCould not modify file context for %sCould not modify ibendport %s/%sCould
not modify ibpkey %s/%sCould not modify interface %sCould not modify login
mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open
file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query ibendport %s/%sCould not query ibpkey
%s/%sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set ibendport context for
%s/%sCould not set ibpkey context for %s/%sCould not set interface context
for %sCould not set mask for %sCould not set message context for %sCould
not set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in ibendport context for %s/%sCould
not set mls fields in ibpkey context for %s/%sCould not set mls fields in
interface context for %sCould not set mls fields in port context for
%(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for
%sCould not set permissive domain %s (module installation failed)Could not
set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr
context for %sCould not set role in file context for %sCould not set role
in ibendport context for %s/%sCould not set role in ibpkey context for
%s/%sCould not set role in interface context for %sCould not set role in
port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context
for %sCould not set type in file context for %sCould not set type in
ibendport context for %s/%sCould not set type in ibpkey context for
%s/%sCould not set type in interface context for %sCould not set type in
port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context
for %sCould not set user in file context for %sCould not set user in
ibendport context for %s/%sCould not set user in ibpkey context for
%s/%sCould not set user in interface context for %sCould not set user in
port context for %(PROTOCOL)s/%(PORT)sCould not start semanage
transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Nagios, NRPE can access nfs file systems.Determine whether Polipo can
access nfs file systems.Determine whether Polipo session daemon can bind
tcp sockets to all unreserved ports.Determine whether abrt-handle-upload
can modify public files used for public file transfer services in
/var/spool/abrt-upload/.Determine whether attempts by wine to mmap low
regions should be silently blocked.Determine whether awstats can purge
httpd log files.Determine whether boinc can execmem/execstack.Determine
whether calling user domains can execute Git daemon in the git_session_t
domain.Determine whether calling user domains can execute Polipo daemon in
the polipo_session_t domain.Determine whether can antivirus programs use
JIT compiler.Determine whether cdrecord can read various content. nfs,
samba, removable devices, user temp and untrusted content filesDetermine
whether collectd can connect to the network using TCP.Determine whether
conman can connect to all TCP portsDetermine whether crond can execute jobs
in the user domain as opposed to the the generic cronjob domain.Determine
whether cvs can read shadow password files.Determine whether dbadm can
manage generic user files.Determine whether dbadm can read generic user
files.Determine whether docker can connect to all TCP ports.Determine
whether entropyd can use audio devices as the source for the entropy
feeds.Determine whether exim can connect to databases.Determine whether
exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether glance-api can connect to all TCP
portsDetermine whether haproxy can connect to all TCP ports.Determine
whether icecast can listen on and connect to any TCP port.Determine whether
irc clients can listen on and connect to any unreserved TCP ports.Determine
whether keepalived can connect to all TCP ports.Determine whether logwatch
can connect to mail over the network.Determine whether lsmd_plugin can
connect to all TCP ports.Determine whether mcelog can execute
scripts.Determine whether mcelog can use all the user ttys.Determine
whether mcelog supports client mode.Determine whether mcelog supports
server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether radius can use JIT compiler.Determine whether
smartmon can support devices on 3ware controllers.Determine whether squid
can connect to all TCP ports.Determine whether squid can run as a
transparent proxy.Determine whether swift can connect to all TCP
portsDetermine whether tmpreaper can use cifs file systems.Determine
whether tmpreaper can use nfs file systems.Determine whether tmpreaper can
use samba_share filesDetermine whether to support lpd server.Determine
whether tor can bind tcp sockets to all unreserved ports.Determine whether
varnishd can use the full TCP network.Determine whether webadm can manage
generic user files.Determine whether webadm can read generic user
files.Determine whether zabbix can connect to all TCP portsDisableDisable
AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdDontaudit Apache to search dirs.Edit Network
PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in
the cron domain to support fcron.Enable polyinstantiated directory
support.Enable reading of urandom for all domains.Enable/Disable additional
audit rules, that are normally not reported in the log
files.EnabledEnforcingEnter Default Level for SELinux User to login with.
Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIB Device NameIB device name is
requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid
priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s
does not existLinux User %s does not existList SELinux Policy
interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the
SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesMore...NameName must be
alpha numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy
ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s
already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be
deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s
is not definedPort NumberPort TypePort is requiredPort number
"%s" is not valid. 0 < PORT_NUMBER < 65536 Port number
must be between 1 and 65536Ports must be numbers or ranges of numbers from
1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp
or tcp is requiredQuery SELinux policy network informationRed Hat
2007Relabel all files back to system defaults on rebootRelabel on next
reboot.Remove loadable policy moduleRequires at least one categoryRequires
prefix or rolesRequires prefix, roles, level or rangeRequires
setypeRequires setype or serangeRequires setype, serange or seuserRequires
seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux
InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy
Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute
%s is not valid. Substitute is not allowed to end with '/'Support
NFS home directoriesSupport SAMBA home directoriesSupport X userspace
object managerSupport ecryptfs home directoriesSupport fusefs home
directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type:
System Policy Type:System Status: DisabledSystem Status: EnforcingSystem
Status: PermissiveTarget %s is not valid. Target is not allowed to end with
'/'Target DomainThe entry '%s' is not a valid path.
Paths must begin with a '/'.The entry that was entered is
incorrect. Please try again in the ex:/.../... format.The sepolgen python
module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a ibpkey typeType %s is
invalid, must be a node typeType %s is invalid, must be a port typeType %s
is invalid, must be an ibendport typeType %s_t already defined in current
policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You did
not define module name.You must add a name made up of letters and numbers
and containing no spaces.You must add at least one role for %sYou must
enter a executableYou must enter a name for your policy module for your
'%s'.You must enter a valid policy typeYou must enter the
executable path for your confined processYou must regenerate interface info
by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify
one of the following values: %sYou need to define a new type which ends
with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and
transition to svirt domains.allow unconfined users to transition to the
chrome sandbox domains when running chrome-sandboxapplicationauthentication
failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot
be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey
%s/%s is defined in policy, cannot be deletedibpkey %s/%s is not
definedlabel37label38label39label41label42label44label50label59list all
SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be
a boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-09-17 03:02+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Japanese
(http://www.transifex.com/projects/p/fedora/language/ja/)
Language: ja
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2
SELinux ディストリビューション fcontext の等価
SELinux ローカル fcontext の等価
%s 変更されたラベル。
%s はすでに %s にあります%s
はドメインタイプではありません%s
は有効なコンテキストではありません
%s 無効なドメインです%s は %s にありません%s
はディレクトリーでなければなりません%s! %s
の現在のコンテキストを取得できませんでした、再ラベルを行っている
tty ではありません。
%s! %s の新しいコンテキストを取得できませんでした、
再ラベルを行っている tty ではありません。
%s! %s の新しいコンテキストを設定できませんでした
%s:
要求されたポリシーと強制モードをロード出来ません:
%s
%s: ポリシーをロードできません: %s
%s: ポリシーはロード済みで、初期ロードが必要です
'%s'
ポリシーモジュールには既存のドメインが必要です********************
重要 ***********************
-- Allowed %s [ %s ]'%s' ドメインには -a
オプションは使用できません。詳細は使い方をお読みください。'%s'
ドメインには -d
オプションは使用できません。詳細は使い方をお読みください。'%s'
ドメインには -t
オプションは使用できません。詳細は使い方をお読みください。-w
オプションは --newtype
オプションとの併用はできません...600-1024<b>...データを選択して表示...</b><b>ブーリアンを
%s ポリシーから追加:</b><b>%s
が管理するファイル/ディレクトリーの追加</b><b>アプリケーション</b><b>プロセスが別のプロセスのデバッグや
ptrace
を行わないよう拒否しますか?</b><b>制限のないシステムプロセスの実行機能を無効にしますか?</b><b>permissive
プロセスをすべて無効にしますか?</b><b>アプリケーションかユーザーロールの名前を記入:</b><b>%s
のバインド先となるネットワークポートの記入:</b><b>ログインユーザー</b><b>Root
ユーザー</b><b>%s
に対する追加ロールの選択:</b><b>%s
の一般的アプリケーション特性の選択:</b><b>%s
が管理するドメインの選択:</b><b>修正する既存のロールを選択:</b><b>%s
の接続先となるネットワークポートの選択:</b><b>%s
の遷移先となるロールを選択:</b><b>制約したいアプリケーション、またはユーザーロールのポリシータイプを選択:</b><b>%s
に遷移するユーザーロールの選択
(_R):</b><b>選択:</b><b>システム設定</b><b>システムモード</b><b>TCP
ポート</b><b>UDP
ポート</b><b>どのディレクトリで %s
ポリシーを生成しますか?</b><operation> <selected
domain>
のファイルラベル。更新の適用時にファイルラベルが作成されます。<operation>
<selected domain>
のネットワークポート。更新の適用時にポートが作成されます。<small>
Disabled から Enforcing モードに変更するには、
- システムモードを Disabled から Permissive に変更します
- 再起動して、システムにラベルを付け直します
- 期待通りにシステムが動作し始めたら、
* システムモードを Enforcing に変更します</small>
permissive
ドメインとは、プロセスが行いたい動作を行えるよう許可し、SELinux
では拒否のログを記録するだけで強制はしないプロセスラベルです。通常、permissive
ドメインは試験的なポリシーを示し、許可されるべきドメインへのアクセスが
SELinux
により拒否される原因として考えられるモジュールを無効にします。動作追加%s
の追加ブール値の追加ブーリアン追加のダイアログディレクトリーの追加ファイルの追加ファイルコンテキストの追加ファイル等価性マッピングを追加します。更新の適用時にマッピングが作成されます。%s
のファイルラベルを追加%s
のファイルラベルを追加します。更新の適用時にファイルラベルが作成されます。ログインマッピングの追加ログインのマッピングを追加します。更新の適用時にマッピングが作成されます。ログインマッピングを追加します。更新の適用時にユーザーマッピングが作成されます。ネットワークポートの追加%s
のネットワークポートを追加%s
ネットワークポートを追加します。更新の適用時にポートが作成されます。SELinux
のファイルの等価性を追加SELinux
のログインマッピングの追加SELinux
ネットワークポートの追加SELinux ユーザーの追加SELinux
ユーザー割り当ての追加SELinux
ユーザーロールを追加します。更新の適用時に SELinux
ユーザーロールが作成されます。SELinux
ユーザーの追加ユーザーの追加ユーザーロールを追加します。更新の適用時に
SELinux
ユーザーロールが作成されます。ファイルを追加するファイルの等価性マッピングを追加します。更新の適用時にマッピングが作成されます。ファイルの等価性ラベルを追加します。%s
のファイルラベルを追加ログインマッピングの追加'%(DOMAIN)s'
ドメインの新しい %(TYPE)s
ファイルパスを追加します。新規のファイル等価性定義を追加します。新規のログインマッピングの定義を追加します。新規の
SELinux
ユーザーまたはロールの定義を追加します。%(PERM)s
を許可されている '%(APP)s'
ドメインに、新しいポートの定義を追加します。%s
のポートを追加ユーザーの追加%s
ドメインで使用されるブーリアンの追加/削除アドレス
%s
はポリシー内で定義されています、削除できませんアドレス
%s
は定義されていません管理ユーザーロール管理者のログインユーザーロール高度
<<高度 >>高度な検索 <<高度な検索
>>すべてすべてのドメインゼロの付いた bindresvport
へのコールを %s に許可する。ポート 600-1024
にバインドABRT
が、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。Apache
が、dbus 経由で avahi
サービスと通信することを許可します。Apache が、dbus
経由で sssd サービスと通信することを許可します。Apache
が tmp の内容を実行することを許可します。Apache
が、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。ディレクトリーおよびファイルのラベルは
public_content_rw_t にする必要があります。Apache が NS
レコードをクエリーすることを許可します。Apache
がパッセンジャーに遷移することなく、stickshift
モードで実行することを許可します。Apache が preupgrade
を起動することを許可します。Apache が mod_auth_ntlm_winbind
を使用することを許可します。Apache が mod_auth_pam
を使用することを許可します。https
のスクリプトとモジュールが、ネットワーク経由で
cobbler に接続することを許可します。httpd
のスクリプトとモジュールが、ネットワーク経由でデータベースに接続することを許可します。httpd
のスクリプトとモジュールが、TCP
を使用するネットワークに接続することを許可します。HTTPD
のスクリプトとモジュールが cobbler
ファイルを処理することを許可します。HTTPD
が正しくシャットダウンするよう、80
番ポートに接続することを許可します。HTTPD
が、システム CGI スクリプトと同じドメインで、SSI
実行ファイルを実行することを許可します。Puppet
クライアントがすべてのファイル形式を管理することを許可します。Puppet
マスターが、MySQL および PostgreSQL
データベースに接続することを許可します。Redis
が、redis-sentinal
通知スクリプトを実行することを許可します。Zabbix が
su/sudo を実行することを許可します。ZoneMinder
がパブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ZoneMinder
が su/sudo
を実行することを許可します。ユーザーが制限されたドメインとしてログインすることを許可します。すべてのデーモンが端末を読み書きすることを許可します。すべてのデーモンが
tcp wrappers
を使用することを許可します。すべてのデーモンが /
にコアファイルを書き込むことを許可します。すべてのドメインが
fips_mode
で実行することを許可します。すべてのドメインがカーネルのロードモジュールを持つことを許可します。すべてのドメインが他のドメインのファイル記述子を使用することを許可します。systemd.log_target=kmsg
パラメーターでカーネルを実行中に、すべてのドメインが
kmsg_device に書き込むこと許可します。textrel_shlib_t
のラベル付けがされていないテキストの移動に必要なライブラリを使用できるよう、制限のない実行ファイルをすべて許可します。ウイルス対策ソフトウェアが、システムにある非セキュリティファイルを読み込むことを許可します。あらゆるファイルとディレクトリが、NFS
経由で読み取り専用としてエクスポートされることを許可します。あらゆるファイルとディレクトリが、NFS
経由で読み書き用としてエクスポートされることを許可します。file_type
属性を持つシステム上のすべてのファイルを mmap
するすべてのプロセスを許可します。Apache
スクリプトがパブリックコンテンツに書き込むことを許可します。ディレクトリーとファイルのラベルは
public_rw_content_t にする必要があります。auditadm
がコンテンツを実行することを許可します。クラスター管理ドメインの
memcheck-amd64-
が実行可能なメモリーを使用することを許可します。クラスター管理ドメインが
TCP
を使用してネットワークに接続することを許可します。クラスター管理ドメインがシステムにあるすべてのファイルを管理することを許可します。制限されたアプリケーションが
Kerberos
とともに動作することを許可します。制限されたアプリケーションが
NSCD
共有メモリーを使用することを許可します。制限されたユーザーが、ping
および traceroute
コマンドを実行することを許可します。制限される仮想マシンが
rawip
ソケットと通信することを許可します。制限される仮想マシンが
sanlock と通信することを許可します。仮想マシンが X
サーバーと通信することを許可します。制限される仮想マシンが
CIFS
ファイルを管理することを許可します。制限される仮想マシンが
NFS
ファイルを管理することを許可します。制限される仮想マシンが
FUSE
ファイルを読み込むことを許可します。制限される仮想マシンが実行可能なメモリーおよび実行可能なスタックを使用することを許可します。制限される仮想ゲストが
glusterd
を使用することを許可します。制限される仮想マシンがシリアル/パラレル通信ポートを使用することを許可します。仮想マシンが
USB デバイスを使用することを許可します。制限された
Web
ブラウザーが、ホームディレクトリーのコンテンツを読み取ることを許可します。conman
が nfs ファイルを管理することを許可します。cups の
execmem と execstack を許可します。データベース管理者が
DML 文を実行することを許可します。dbadm
がコンテンツを実行することを許可します。dhcpc
クライアントコマンドが iptables
コマンドを実行することを許可します。ftpd による ntfs
ボリュームまたは fusefs
ボリュームの使用を許可します。ganesha が fuse
ファイルの読み書きを行うことを許可します。glance
ドメインが fuse
ファイルを管理することを許可します。glance
ドメインが、実行可能なメモリおよび実行可能なスタックを使用することを許可します。glusterd_t
ドメインが、実行可能なメモリーを使用することを許可します。glusterfsd
が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。
ファイルおよびディレクトリのラベルは public_content_rw_t
でなければなりません。glusterfsd
が、すべてのファイルおよびディレクトリーを、読み取り専用で共有することを許可します。glusterfsd
が、すべてのファイルおよびディレクトリーを、読み書き可能で共有することを許可します。gpg
web
ドメインが、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。gssd
が、一時ディレクトリーを表示し、kerberos
認証情報のキャッシュを読み込むことを許可します。ゲストがコンテンツを実行することを許可します。httpd
デーモンが迷惑メールをチェックすることを許可します。HTTP
デーモンが mythtv に接続することを許可します。HTTP
デーモンが Zabbix に接続することを許可します。HTTP
デーモンがメールを送信することを許可します。httpd が
cgi をサポートすることを許可しますhttpd
デーモンがリソースの制限を変更することを許可します。httpd
プロセスが IPA
コンテンツを管理することを許可します。httpd
プロセスが IPA
ヘルパーを起動することを許可します。httpd
のスクリプトとモジュールが、execmem/execstack
を実行することを許可します。httpd が FUSE
ファイルシステムにアクセスすることを許可します。httpd
が CIFS
ファイルシステムにアクセスすることを許可します。httpd
が NFS
ファイルシステムにアクセスすることを許可します。httpd
が OpenStack
ポートにアクセスすることを許可します。httpd が、FTP
ポートと一時ポートに接続する FTP
クライアントとして動作することを許可します。httpd が
FTP ポートをリッスンし、FTP
サーバーとして動作することを許可します。httpd
がリレーとして動作することを許可します。httpd が SASL
に接続することを許可します。httpd が memcache
サーバーに接続することを許可します。httpd が LDAP
ポートに接続することを許可します。httpd
がホームディレクトリーを読み取ることを許可します。httpd
がユーザーのコンテンツを読み取ることを許可します。httpd
が gpg を実行することを許可します。httpd
が組み込みスクリプト (一般的に PHP)
を使用することを許可します。ksmtuned が CIFS/Samba
ファイルシステムを使用することを許可します。ksmtuned
が NFS
ファイルシステムを使用することを許可します。logadm
によるコンテンツの実行を許可します。/dev/console
からログインし、システムを使用することを許可します。logrotate
が NFS ファイルを管理することを許可します。logrotate
が内部のログを読み取ることを許可します。mailman が
FUSE
ファイルシステムにアクセスすることを許可します。mock
がホームディレクトリーにあるファイルを読み込むことを許可します。Mozilla
プラグインドメインが、予約されていない tcp/udp
ポートをバインドすることを許可します。Mozilla
プラグインが、TCP
を使用してネットワークに接続することを許可します。Mozilla
プラグインが GPS
をサポートすることを許可します。Mozilla プラグインが
SPICE
プロトコルをサポートすることを許可します。Mozilla
プラグインが Bluejeans
を使用することを許可します。mysqld
が、すべてのポートに接続することを許可します。nagios
の PNP4Nagios との実行を許可します。nagios/nrpe が、NRPE
utils スクリプトから sudo
を呼び出すことを許可します。NFS
サーバーが、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ファイルとディレクトリーは
public_content_rw_t
のラベルが付けられている必要があります。openshift
が、ラベル無しで NFS
ファイルシステムにアクセスすることを許可します。openvpn
が制限のないスクリプトを実行するのを許可するunreserved_ports
へのバインドを pcp に許可する pcp
が一般のログを読み取ることを許可します。piranha-lvs
ドメインが、TCP
を使用してネットワークに接続することを許可します。polipo
が、1024
以上のいかなるポートに接続することを許可します。postfix_local
ドメインが、mail_spool
ディレクトリーへの完全書き込みアクセス権を持つことを許可します。PostgreSQL
が、ポイントインタイムリカバリーに、ssh と rsync
を使用することを許可します。pppd
が、通常のユーザーに実行されることを許可します。pppd
が、特定モデム用にカーネルモジュールのロードすることを許可します。qemu-ga
が qemu-ga データを管理することを許可します。qemu-ga が
qemu-ga データを読み取ることを許可します。racoon が
shadow を読み取ることを許可します。通常のユーザーが
dri
デバイスに直接アクセスすることを許可します。rpcd_t
による fuse ファイルの管理を許可します。rsync
サーバーが、システムにあるすべてのファイルおよびディレクトリーを管理することを許可します。rsync
が、いかなるファイルおよびディレクトリーを読み取り専用でエクスポートすることを許可します。rsync
が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。ファイルとディレクトリーのラベルは
public_content_rw_t にする必要があります。rsync
がクライアントとして動作することを許可します。bootloader_t
内でのブートローダーの実行を、s-c-kdump
に許可します。Samba
がポートマッパーとして動作することを許可します。Samba
が、ドメインコントローラーとして動作し、ユーザーとグループを追加し、パスワードを変更することを許可します。Samba
が、(PAM 経由などで)
新しいホームディレクトリーを作成することを許可します。Samba
が NFS
ボリュームをエクスポートすることを許可します。Samba
が ntfs/fusefs
ボリュームをエクスポートすることを許可します。パブリックなファイル転送サービス向けに使用されるパブリックなファイルを変更することを
Samba に許可します。ファイル/ディディレクトリーに
public_content_rw_t
というラベルが付けられている必要があります。Samba
が、制限のないスクリプトを実行することを許可します。Samba
が、いかなるファイルとディレクトリーを読み取り専用で共有することを許可します。Samba
が、いかなるファイルとディレクトリーを読み書き可能で共有することを許可します。Samba
が、ユーザーのホームディレクトリーを共有することを許可します。サンドボックスコンテナーによる
fuse
ファイルの管理を許可するサンドボックスコンテナーによる監査メッセージの送信を許可するサンドボックスコンテナーが全機能を使用することを許可するサンドボックスコンテナーによる
mknod
システムコールの使用を許可するサンドボックスコンテナーによる
netlink
システムコールの使用を許可するサンドボックスコンテナーが
sys_admin システムコール (たとえば mount)
を使用することを許可します。sanlock が CIFS
ファイルを管理することを許可します。sanlock が NFS
ファイルを管理することを許可します。sanlock が fuse
ファイルを読み書きすることを許可します。sanlock
が、ユーザーのホームディレクトリーを読み書きすることを許可します。SASL
が shadow を読み取ることを許可します。secadm
がコンテンツを実行することを許可します。sge が、NFS
ファイルシステムにアクセスすることを許可します。sge
が、すべての TCP
ポートを使用してネットワークに接続することを許可します。smbd
が、gluster から libgfapi
をロードすることを許可します。spamd
がユーザーのホームディレクトリーを読み書きすることを許可します。spamd_update
による全ポートへの接続を許可します。sysadm_r:sysadm_t
としての ssh ログインを許可します。chroot 環境の SSH
がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。スタッフがコンテンツを実行することを許可します。sysadm
がコンテンツを実行することを許可します。syslogd
デーモンがメールを送信することを許可します。syslogd
が nagios
プラグインを呼び出すことを許可します。これは、omprog
rsyslog プラグインで有効にします。syslogd
が端末を読み書きすることを許可します。システムの
cron
ジョブがファイルのコンテキスト復元のため、ファイルシステムのラベルをつけ直すことを許可します。NFS、CIFS
または FUSE ファイルシステムで、システムによる cronjob
の実行を許可します。システムが NIS
を使用することを許可します。パブリックなファイル転送サービス向けにパブリックなファイルを変更することを
tftp に許可します。tftp
がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。あらゆるポートへの接続、および予約されていないポートへのバインドを、Irssi
IRC クライアントに許可します。Telepathy
接続マネージャーがすべての一般的な TCP
ポートに接続することを許可します。Telepathy
接続マネージャーがすべてのネットワークポートに接続することを許可します。グラフィカルログインプログラムが、xdm_home_t
としてホームディレクトリーにファイルを作成することを許可します。グラフィカルログインプログラムがブートローダーを実行することを許可します。グラフィカルログインプログラムが、sysadm_r:sysadm_t
として直接ログインすることを許可します。mount
コマンドが、いかなるディレクトリーとファイルをマウントすることを許可します。tomcat
がネットワーク経由でデータベースに接続することを許可します。tomcat
が rpm データベースを読み込むことを許可します。tomcat
が、実行可能なメモリーおよび実行可能なスタックを使用することを許可します。Tor
がリレーとして動作することを許可します。異種のデータベースにクライアントラベルを遷移することを許可します。制限されない実行ファイルが、heap
メモリーを実行可能にするのをを許可します。
この設定は推奨されません。おそらく、
不適切にコード化された実行ファイルを示しますが、
攻撃を示す場合もあります。 この実行ファイルは
Bugzilla
に報告してください。制限されない実行ファイルが、これらのスタックを実行可能にすることを許可します。これは推奨されません。おそらく、不適切にコード化された実行ファイルを意味しますが、攻撃を意味する場合もあります。この実行ファイルは
Bugzilla に報告してください。制限されたユーザーが
running xulrunner plugin-container を実行するとき、Mozilla
プラグインのドメインに遷移することを許可します。権限のないユーザーが
sVirt
ドメインを作成し、そこに遷移することを許可します。非特権ユーザーが
DDL 文を実行することを許可します。ユーザーが SSH chroot
環境を使用することを許可します。ユーザーがミュージックを共有することを許可します。ユーザー
spamassassin
クライアントがネットワークを使用することを許可します。ユーザーがコンテンツを実行することを許可します。拡張属性
(FAT, CDROM, FLOPPY)
を持たないファイルシステムで、ファイルを読み書きすることをユーザーに許可します。ユーザーが
PostgreSQL
に接続することを許可します。ユーザーがローカルの
MySQL
サーバーに接続することを許可します。ユーザーが、RADIUS
サーバーを使用してログインすることを許可します。ユーザーが
yubikey OTP
サーバーを使用してログインすること、または応答モードにチャレンジすることを許可します。ユーザーが
SSSD サーバーを介さず、LDAP から直接ユーザー passwd
エントリーを解決することを許可します。ユーザーが
TCP サーバー
(ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける)
を実行することを許可します。これは強制的に FTP
パッシブモードに設定し、その他のプロトコルを変更する可能性があります。ユーザーが
UDP サーバー
(ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける)
を実行することを許可します。これを無効にすると、ネットワーク上の
avahi 検出サービスと、その他の udp
関連サービスを中断する可能性があります。ユーザードメインとしての仮想プロセスの実行を許可するXen
が NFS ファイルを管理することを許可します。xend が
blktapctrl/tapdisk
を実行することを許可します。ディスクイメージ用の専用論理ボリュームを使用している場合を除いて、必要ありません。xend
が qemu-dm
を実行することを許可します。準仮想化を使用していて、vfb
がなければ、必要ありません。xguest
がコンテンツを実行することを許可します。xguest が
Bluetooth デバイスを使用することを許可します。xguest
ユーザーが Network Manager を設定し、Apache
ポートに接続することを許可します。xguest
ユーザーがリムーバブルメディアをマウントすることを許可します。zarafa
ドメインによる setrlimit/sys_rouserce を許可します。zebra
デーモンが設定ファイルに書き込むことを許可します。全ての
udp ポートへのバインドを %s に許可する%s が、1024
以上の全ての udp ポートにバインドするのを許可する%s
が、全ての tcp ポートに接続するのを許可する全ての udp
ポートへの接続を %s に許可するXServer
が書き込み可能メモリーを実行することを許可します。クライアントが
X
サーバー共有メモリーセグメントに書き込むことを許可します。xdm_t
が vnc_port_t(5910) へバインドすることを許可します代替の
SELinux ポリシー、標準は
/sys/fs/selinux/policy代替ルートディレクトリ、/
が標準です代替 root
のセットアップが必要です。permissive
ドメインとは、プロセスが行いたい動作を行えるよう許可し、SELinux
では拒否のログを記録するだけで強制はしないプロセスラベルです。通常、permissive
ドメインは試験的なポリシーを示し、許可されるべきドメインへのアクセスが
SELinux
により拒否される原因として考えられるモジュールを無効にします。制限のないドメインとは、SELinux
に妨害されずプロセスが行いたい動作を行えるよう許可するプロセスラベルです。このモジュールが有効になっている場合、SELinux
にポリシーが定義されていない初期システムで起動時に開始されたアプリケーションは、制限のないプロセスとして実行されます。unconfined_t
ユーザーを無効にするには、まず unconfined_t
をユーザーまたはログインの画面から削除する必要があります。ポリシーの分析中...アプリケーションアプリケーションファイル形式'%s'
からのアプリケーション遷移「選択ドメイン」からのアプリケーション遷移'%s'
へのアプリケーション遷移「選択ドメイン」へのアプリケーション遷移アプリケーションアプリケーション
- 高度な検索適用本当に %s '%s'
を削除しますか?不正な形式 %(BOOLNAME)s です: %(VALUE)s
を記録します論理値Boolean
有効ブーリアン %s 許可ルールboolean %s
はポリシーで定義されています。削除できませんboolean
%s は定義されていませんブーリアン名Boolean 名Boolean
セクションです。ポリシーのロード、enforcing
モードの設定、 boolean
値の変更をシステムに許可するかどうかを指定する
Boolean です。 true に設定すると、
元に戻す際に再起動が必要になります。ブーリアン閲覧ラベル付けするファイルやディレクトリを表示して選択します。組み込み許容形式プロセスのドメインの呼び出し中他のタイプのカテゴリーで
+/- を結合できません複数の感度を持てません%s で
'+'
を使って、感度レベルを修正することができません取り消しshadow
パスワードファイルに該当するエントリーが見つかりません。
ポリシー store を読み込めません。プロセスモードを
Enforcing に変更プロセスモードを Permissive
に変更ポリシータイプを変更すると、次回システムを再起動するとき時に、ファイルシステム全体のラベルが変更します。ラベル変更は、ファイルシステムのサイズによっては時間がかかります。続行しますか?SELinux
を無効にする場合は、再起動が必要です。この変更は推奨されません。後で
SELinux
を有効に戻すときに、システムのラベル変更が必要になります。SELinux
が問題の原因になっているかどうかを確認したい場合は、Permissive
モードにすると SELinux ポリシーが適用 (enforce)
されず、エラーがログに出力されるようになります。また、Permissive
モードへの変更には、再起動が要求されません。続行しますか? SELinux
を無効に変更する場合は、再起動が必要です。この変更は推奨されません。後で
SELinux
を有効に戻すときに、システムのラベル変更が必要になります。SELinux
が問題の原因になっているかどうかを確認したい場合は、Permissive
モードにすると SELinux ポリシーが適用 (enforce)
されず、エラーがログに出力されるようになります。また、Permissive
モードへの変更には、再起動は要求されません。続行しますか?SELinux
を有効にすると、次回システムを再起動するときに、ファイルシステム全体のラベルが変更になります。ラベル変更は、ファイルシステムのサイズによっては時間がかかります。続行しますか?クラスこの種類のポリシーに対して要求されるコマンド現在のトランザクション内の変更をすべてサーバーに送信します。SELinux
の設定制限された root
管理者ロールコンテキスト/proc/sys/vm/mmap_min_addr
で設定されているように、アドレス空間の下部に mmap
する機能を制御します。Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>SELinux ユーザー
%s を追加できませんでしたアドレス %s
を追加できませんでした%s
のファイルコンテキストを追加できませんでしたibendport
%s/%s を追加できませんでした%s/%s に ibpkey
を追加できませんでしたインターフェース %s
を追加できませんでした%s
のログインマッピングを追加できませんでした%(PROTOCOL)s/%(PORT)s
ポートを追加できませんでした%(ROLE)s のプレフィックス
%(PREFIX)s を追加できませんでした%(ROLE)s のロールを
%(NAME)s に追加できませんでした SELinux ユーザー %s
が定義されているか確認できませんでしたアドレス %s
が定義されているか確認できませんでしたboolean %s
が定義されているか確認できませんでした%s
のファイルコンテキストが定義されているか確認できませんでしたibendport
%s/%s が定義されているか確認できませんでしたibpkey %s/%s
が定義されているか確認できませんでしたインターフェース
%s が定義されているか確認できませんでした%s
のログインマッピングが定義されているか確認できませんでしたポート
%(PROTOCOL)s/%(PORT)s
が定義されているか確認できませんでしたポート
@%(PROTOCOL)s/%(PORT)s
が定義されているか確認できませんでしたディスクリプターを終了できませんでした。
semanage トランザクションをコミットできませんでした%s
の SELinux
ユーザーを作成できませんでした%(PROTOTYPE)s/%(PORT)s
のキーを作成できませんでした%s
のキーを作成できませんでした%s/%d
のキーを作成できませんでした%s/%s
のキーを作成できませんでしたibendport %s/%s
にキーを作成できませんでした%s
のアドレスを作成できませんでした%(PROTOCOL)s/%(PORT)s
のコンテキストを作成できませんでした%s
のコンテキストを作成できませんでした%s/%s
のコンテキストを作成できませんでした%s
のファイルコンテキストを作成できませんでした%s/%s に
ibendport を作成できませんでした%s/%s の ibpkey
キーを作成できませんでした%s
のインターフェースを作成できませんでした%s
のキーを作成できませんでした%s
のログインマッピングを作成できませんでしたモジュールキーを作成できませんでした%(PROTOCOL)s/%(PORT)s
のポートを作成できませんでしたsemanage
ハンドルを作成できませんでしたSELinux ユーザー %s
を削除できませんでしたアドレス %s
を削除できませんでしたすべてのインターフェイスのマッピングを削除できませんでしたboolean
%s を削除できませんでした%s
のファイルコンテキストを削除できませんでしたibendport
%s/%s を削除できませんでしたibpkey %s/%s
を削除できませんでしたインターフェース %s
を削除できませんでした%s
のログインマッピングを削除できませんでしたポート
%(PROTOCOL)s/%(PORT)s
を削除できませんでしたファイルコンテキスト %s
を削除できませんでしたibendport %s/%d
を削除できませんでしたibpkey %s
キーを削除できませんでしたポート %s
を削除できませんでしたすべてのノードマッピングを削除できません強制モードか判断できませんでした
モジュール %s を無効にできませんでしたモジュール %s
を有効にできませんでしたsemanage
接続を確立できませんでした%s
のキーを抽出できませんでしたモジュールを有効にできませんでしたモジュール
lang_ext
を取得できませんでしたモジュール名を取得できませんでしたモジュールの優先度を取得できませんでしたSELinux
のモジュール一覧を表示できませんでしたSELinux
ユーザーの一覧を表示できませんでしたアドレスの一覧を表示できませんでしたboolean
の一覧を表示できませんでしたファイルコンテキストの一覧を表示できませんでしたホームディレクトリーのファイルコンテキスト一覧を表示できませんでしたibendports
の一覧を表示できませんでしたibpkeys
を一覧表示できませんdしたインターフェースの一覧を表示できませんでしたローカルファイルのコンテキスト一覧を表示できませんでしたログインマッピングの一覧を表示できませんでしたポートの一覧を表示できませんでしたユーザー
%s
のロール一覧を表示できませんでしたファイルコンテキストを一覧表示できませんでしたibendports
の一覧を表示できませんでしたibpkeys
の一覧を表示できませんでしたポートを一覧表示できませんでしたSELinux
ユーザー %s を修正できませんでしたアドレス %s
を修正できませんでしたboolean %s
を修正できませんでした%s
のファイルコンテキストを修正できませんでしたibendport
%s/%s を変更できませんでしたibpkey %s/%s
を変更できませんでしたインターフェース %s
を修正できませんでした%s
のログインマッピングを修正できませんでしたポート
%(PROTOCOL)s/%(PORT)s を変更できませんでしたファイル %s
を開けませんでした
アドレス %s
をクエリーできませんでしたファイルコンテキスト %s
をクエリーできませんでした%s
のファイルコンテキストをクエリーできませんでしたibendport
%s/%s をクエリーできませんでしたibpkey %s/%s
をクエリーできませんでしたインターフェース %s
をクエリーできませんでしたポート %(PROTOCOL)s/%(PORT)s
をクエリーできませんでした%s の seuser
をクエリーできませんでした%s
のユーザーをクエリーできませんでしたモジュール %s
を削除できませんでした (削除失敗)許容ドメイン %s
の削除ができませんでした (削除に失敗)MLS レベルを %s
に設定できませんでした%s の MLS
範囲を設定できませんでした%s の SELinux
ユーザーを設定できませんでしたboolean %s
のアクティブな値を設定できませんでした%s
のアドレスコンテキストを設定できませんでしたexec
コンテキストを %s に設定できませんでした。
%s のファイルコンテキストを設定できませんでした%s/%s
に ibendport コンテキストを設定できませんでした%s/%s に
ibpkey コンテキストを設定できませんでした%s
のインターフェースコンテキストを設定できませんでした%s
のマスクを設定できませんでした%s
のメッセージコンテキストを設定できませんでした%s
のアドレスコンテキストに mls
フィールドを設定できませんでした%s
のファイルコンテキストに mls
フィールドを設定できませんでした%s/%s の ibendport
コンテキストに mls
フィールドを設定できませんでした%s/%s の ibpkey
コンテキストに mls
フィールドを設定できませんでした%s
のインターフェースコンテキストに mls
フィールドを設定できませんでした%(PROTOCOL)s/%(PORT)s
のポートコンテキストに mls
フィールドを設定できませんでしたモジュールキーの名前を設定できませんでした%s
の名前を設定できませんでした許容ドメイン %s
を設定できませんでした
(モジュールのインストールに失敗)%(PROTOCOL)s/%(PORT)s
にポートコンテキストを設定できませんでした%s
のアドレスコンテキストにロールを設定できませんでした%s
のファイルコンテキストにロールを設定できませんでした%s/%s
の ibendport
コンテキストにロールを設定できませんでした%s/%s の
ibpkey コンテキストにロールを設定できませんでした%s
のインターフェースコンテキストにロールを設定できませんでした%(PROTOCOL)s/%(PORT)s
のポートコンテキストにロールを設定できませんでした%s
のアドレスコンテキストにタイプを設定できませんでした%s
のファイルコンテキストにタイプを設定できませんでした%s/%s
の ibendport
コンテキストにタイプを設定できませんでした%s/%s の
ibpkey コンテキストにタイプを設定できませんでした%s
のインターフェースコンテキストにタイプを設定できませんでした%(PROTOCOL)s/%(PORT)s
のポートコンテキストにタイプを設定できませんでした%s
のアドレスコンテキストにユーザーを設定できませんでした%s
のファイルコンテキストにユーザーを設定できませんでした%s/%s
の ibendport
コンテキストにユーザーを設定できませんでした%s/%s の
ibpkey コンテキストにユーザーを設定できませんでした%s
のインターフェースコンテキストにユーザーを設定できませんでした%(PROTOCOL)s/%(PORT)s
のポートコンテキストにユーザーを設定できませんでしたsemanage
トランザクションを開始できませんでしたMLS
を有効にした状態をテストできませんでしたデフォルトタイプを取得できませんでした。
/tmp
に一時ファイルを作成/操作現在の強制モードカスタムカスタム許容形式DBUS
システムデーモン初期値デフォルトレベル削除'%(DOMAIN)s'
ドメインの %(TYPE)s ファイルパスを削除します。%s
の削除ファイルコンテキストの削除変更されたファイルのラベルを削除変更されたポートを削除変更されたユーザーマッピングを削除します。ネットワークポートの削除SELinux
ユーザー割り当ての削除ユーザーの削除ファイルの等価性ラベルを削除します。%s
のファイルラベルを削除ログインマッピングの削除変更済みファイルの等価性定義を削除します。変更済みログインマッピングの定義を削除します。変更済み
SELinux
ユーザーまたはロールの定義を削除します。%(PERM)s
を許可されている '%(APP)s'
ドメインに変更したポートの定義を削除します。%s
のポートを削除ユーザーの削除すべてのプロセスが、他のすべてのプロセスを
ptrace
またはデバッグすることを拒否します。ユーザードメインのアプリケーションによるメモリー領域のマッピングを、実行可能と書き込み可能の両方で行うことを拒否します。
これは非常に危険ですので、
実行可能ファイルについては Bugzilla
に報告してください。説明デスクトップログインユーザーロール移行先クラスABRT
イベントスクリプトの処理ができるよう、abrt_handle_event_t
domain ドメインでの ABRT
の実行を許可するかどうかを指定します。 BIND が、TCP
ソケットを HTTP
ポートにバインドできるかどうかを指定します。BIND
が、マスターゾーンファイルに書き込めるかどうかを指定します。これは通常、動的
DNS またはゾーン転送のために使用されます。Cobbler が
CIFS
ファイルシステムにアクセスできるかどうかを指定します。Cobbler
が NFS
ファイルシステムにアクセスできるかどうかを指定します。Cobbler
が TCP
を使用してネットワークに接続できるかどうかを指定します。Cobbler
がパブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。Condor
が TCP
を使用してネットワークに接続できるかどうかを指定します。DHCP
デーモンが LDAP
バックエンドを使用できるかどうかを指定します。Git
CGI による cifs
ファイルシステムへのアクセスが可能かどうかを指定します。Git
CGI による nfs
ファイルシステムへのアクセスが可能かどうかを指定します。Git
CGI
によるホームディレクトリの検索が可能かどうかを指定します。Git
セッションデーモンが、予約されていないすべてのポートに、TCP
ソケットをバインドできるかどうかを指定します。Git
システムデーモンによる cifs
ファイルシステムへのアクセスが可能かどうかを指定します。Git
システムデーモンによる nfs
ファイルシステムへのアクセスが可能かどうかを指定します。Git
システムデーモンによるホームディレクトリの検索が可能かどうかを指定します。Gitosis
がメールを送信できるかどうかを指定します。Nagios、NRPE
が、nfs
ファイルシステムにアクセスできるかどうかを指定します。Polipo
が NFS
ファイルシステムにアクセスできるかどうかを指定します。Polipo
セッションデーモンが、TCP
ソケットを、予約していないすべてのポートにバインドできるかどうかを指定します。/var/spool/abrt-upload/
内のパブリックファイル転送サービスに使用されるパブリックファイルの変更を、abrt-handle-upload
に許可するかどうかを指定します。wine
が低リージョンを mmap
する試行が、暗黙的にブロックされるかどうかを指定します。awstats
が httpd
ログファイルをパージできるかどうかを指定します。boinc
による xecmem または execstack
を許可するかどうか指定します。ユーザードメインを呼び出して、git_session_t
domain で Git
デーモンを実行できるかどうかを指定します。呼び出しているユーザードメインが、polipo_session_t
ドメインにおいて Polipo
デーモンを実行できるかどうかを指定します。ウイルス対策ソフトウェアが、JIT
コンパイラーを使用できるかどうかを指定します。cdrecord
がさまざまな内容を読み取りできるかどうかを指定します。NFS、Samba、リムーバブルデバイス、ユーザーの一時領域および信頼されていない内容のファイル。collectd
が TCP
を使用してネットワークに接続できるかどうかを指定します。conman
がすべての TCP
ポートに接続できるかどうかを指定します。汎用の
cronjob
ドメイン内のジョブとは別に、ユーザードメイン内のジョブの実行を
crond に許可するかどうかを指定します。cvs が shadow
パスワードファイルを読み込めるかどうかを指定します。dbadm
が一般的なユーザーファイルを管理できるかどうかを指定します。dbadm
が一般的なユーザーファイルを読み込めるかどうかを指定します。docker
がすべての TCP
ポートに接続できるかどうかを指定します。entropyd
が、エントロピーフィードのソースとして、オーディオデバイスを使用できるかどうかを指定します。exim
がデータベースに接続できるかどうかを指定します。exim
が一般的な内容のユーザーファイルを作成、読み取り、書き込み、および削除できるかどうかを指定します。exim
が一般的な内容のユーザーファイルを読み込めるかどうかを指定します。fenced
が TCP
を使用してネットワークに接続できるかどうかを指定します。fenced
が SSH を使用できるかどうかを指定します。ftpd
が、予約されていないすべてのポートに、パッシブモードでバインドできるかどうかを指定します。ftpd
が、予約されていないすべてのポートに接続できるかどうかを指定します。ftpd
が TCP
ネットワーク経由でデータベースに接続できるかどうかを指定します。ftpd
がローカルユーザーにログインでき、DAC
が管理するシステムにあるすべてのファイルを読み書きできるかどうかを指定します。ftpd
が、パブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。ディレクトリおよびファイルのラベルは
public_content_rw_t にしなければなりません。ftpd
が、パブリックファイル転送サービスに使用される CIFS
を使用できるかどうかを指定します。ftpd
が、パブリックファイル転送サービスに使用される NFS
を使用できるかどうかを指定します。glance-api
がすべての TCP
ポートに接続できるかどうかを指定します。haproxy
がすべての TCP
ポートに接続できるかどうかを指定します。icecast
がすべての TCP
ポートをリッスンでき、接続できるかどうかを指定します。IRC
クライアントが、予約されていないすべての TCP
ポートをリッスンでき、接続できるかどうかを指定します。keepalived
がすべての TCP
ポートに接続できるかどうかを指定します。ネットワーク経由によるメールへの接続を、logwatch
に許可するかどうかを指定します。lsmd_plugin がすべての
TCP ポートに接続できるかどうかを指定します。mcelog
がスクリプトを実行できるかどうかを指定します。mcelog
がすべてのユーザー tty
を使用できるかどうかを指定します。mcelog
がクライアントモードをサポートするかどうかを指定します。mcelog
がサーバーモードをサポートするかどうかを指定します。minidlna
による汎用のユーザーコンテンツ読み込みを許可するかどうかを指定します。mpd
が、ユーザーのホームディレクトリーの上位を参照できるかどうかを指定します。mpd
が CIFS
ファイルシステムを使用できるかどうかを指定します。mpd
が NFS
ファイルシステムを使用できるかどうかを指定します。mplayer
が、実行可能なスタックを作成できるかどうかを指定します。neutron
がすべての TCP
ポートに接続できるかどうかを指定します。openvpn
による TCP
ネットワークへの接続を許可するかどうかを指定します。openvpn
が、ユーザーのホームディレクトリーにある一般的なファイルを読み込めるかどうかを指定します。Polipo
が CIFS
ファイルシステムにアクセスできるかどうかを指定します。privoxy
がすべての TCP
ポートに接続できるかどうかを指定します。radius が JIT
コンパイラーを使用できるかどうかを指定します。smartmon
が、3ware
コントローラーにおいてデバイスをサポートできるかどうかを指定します。squid
がすべての TCP
ポートに接続できるかどうかを指定します。squid
を透過プロキシーとして実行できるかどうかを指定します。swift
がすべての TCP
ポートに接続できるかどうかを指定します。tmpreaper が
cifs
ファイルシステムを使用できるかどうかを指定します。tmpreaper
が NFS
ファイルシステムを使用できるかどうかを指定します。tmpreaper
が samba_share
ファイルを使用できるかどうかを指定します。lpd
サーバーをサポートするかどうかを指定します。tor が
TCP
ソケットを、予約されていないすべてのポートに接続できるかどうかを指定します。varnishd
が完全な TCP
ネットワークを使用できるかどうかを指定します。webadm
が一般的なユーザーファイルを管理できるかどうかを指定します。webadm
が一般的なユーザーファイルを読み込めるかどうかを指定します。Zabbix
がすべての TCP
ポートに接続できるかどうかを指定します。無効にする監査の無効化カーネルモジュールのロードを無効にします。無効無効
容認
強制
'%s'
と状態遷移できるアプリケーションを表示します。「選択したドメイン」と遷移できるアプリケーションを表示します。「%s」のポリシーを変更するために使用できるブーリアン情報を表示します。「選択したドメイン」のポリシーを変更するのに使用できるブーリアン情報を表示します。「%s」により使用できるファイルタイプの情報を表示します。「選択したドメイン」が使用できるタイプの情報を表示します。「%s」がリッスンを許可されるネットワークポートを表示します。「選択したドメイン」がリッスンを許可するネットワークポートを表示します。作成される
man ページのドメイン名Dontaudit Apache
がディレクトリーを検索。ネットワークポートの編集有効にする監査の有効化デーモンのクラスターモードを有効にします。fcron
に対応するため、cron
ドメイン内で追加のルールを有効にします。polyinstantiated
ディレクトリーのサポートを有効にします。全ドメインに対して
urandom
の読み取りを有効にします。通常ログファイル内で報告されない、追加の監査ルールの有効化/無効化有効化強制SELinux
ユーザーがログインするデフォルトのレベルを入力します。デフォルトは
s0 に設定されます。この SELinux ユーザーの MLS/MCS
範囲を入力します。
s0-s0:c1023このログインユーザーの MLS/MCS
範囲を入力します。デフォルトでは選択した SELinux
ユーザーの範囲が設定されます。管理ドメインが遷移する
SELinux
ロールを入力してください。このドメインに遷移する
SELinux ユーザーを入力してください。tcp ポート、または
%s
の接続先となるポート群の範囲を、コンマで区切った一覧を記入します。例:
612, 650-660udp ポート、または %s
のバインド先となるポート群の範囲を、コンマで区切った一覧を記入します。例:
612, 650-660udp ポート、または %s
の接続先となるポート群の範囲を、コンマで区切った一覧を記入します。例:
612,
650-660制約すべき実行ファイルの完全パスを記入します。制約されたアプリケーションの開始に使用する、init
スクリプトの完全パスを記入します。拡張するドメイン形式を入力してくださいこの制限された管理者が管理するドメインを入力してください。問い合わせを実行するインターフェース名を入力してくださいこのファイルパスに割り当てる
MLS ラベルを入力します。このポートに割り当てる MLS
ラベルを入力します。SELinux
ユーザー制限を追加したいユーザーのログインユーザー名を入力します。等価ラベルの設定を行うパスを入力します。ポートタイプを追加したいポート番号または範囲を入力します。制約されるアプリケーションまたはユーザーロールに、固有名を記入します。等価パス%s
の等価クラスは既に存在します%s
の等価クラスは存在しません等価性:
%sメモリの割り当て中にエラーが発生しました。
シェルの argv0 割り当て中にエラーが発生しました。
uid の変更中にエラーが発生。中止します。
監査システムに接続中にエラーが発生しました。
KEEPCAPS のリセット中にエラーが発生。中止します
監査メッセージの送信中にエラーが発生しました。
エラー。%s において O_NONBLOCK を解除できませんでした。
エラー! %s を開けませんでした。
エラーが発生しました。シェルが有効ではありません。
エラー: 複数のレベルが指定されています
エラー: 複数のロールが指定されています
エラー: 複数のタイプが指定されています
エラー:
セキュアではない端末で、レベルを変更することは許可されません
実行ファイル実行可能ファイル実行可能ファイル'%s'
がそれらを実行したときに、他のドメインに遷移する実行可能なもの。「選択したドメイン」がそれらを実行するときに、他のドメインに遷移する実行可能なもの。選択したドメインのエントリーポイントを実行するときに、「%s」に遷移する実行可能なもの。選択したドメインのエントリーポイントを実行するときに、「選択したドメイン」に遷移する実行可能なもの。既存のドメイン形式既存のユーザーロール既存のユーザー
(_U)エクスポートシステム設定をファイルにエクスポートしますtty
の正常終了に失敗しました
ケイパビリティ %m の削除に失敗しました
%s
ポリシーファイルの読み込みに失敗しました監査メッセージの送信に失敗しました名前空間の遷移に失敗しました
ファイル
仕様ファイル
形式ファイルコンテキストファイルファイルの等価性ファイルのラベル付けファイル名ファイルパスファイルの仕様'%s'
からのファイル遷移「選択ドメイン」からのファイル遷移ファイル遷移では、現在のドメインによって、遷移先タイプのディレクトリー内に特定クラスのコンテンツが作成されるときの動作を定義します。遷移にはオプションでファイル名を指定できます。ファイルのタイプ'%s'
用に定義されたファイルのタイプ。「選択したドメイン」用に定義されたファイルのタイプ。ファイルクラス:
%s%s
のファイルコンテキストはポリシーで定義されています、
削除できません%s
のファイルコンテキストは定義されていませんファイルの等価性により、システムは新しいパス配下のコンテンツを、等価パス配下にあるようにラベル付けします。ファイルパス:
%s'%s'
ドメインに入るために使用されるファイルのパス。「選択したドメイン」に入るために使用されるファイルのパス。ファイルパス:
%sファイルのスペック %(TARGET)s が同等のロール
'%(SOURCE)s %(DEST)s'
と競合していますファイルのスペック %(TARGET)s
が同等のルール '%(SOURCE)s %(DEST)s'
と競合しています。代わりに '%(DEST1)s'
を追加してみてくださいファイルの指定にはスペースを使用できませんファイルファイルの等価性'%s'
によるファイルは別のラベルに遷移します。'%s'
ドメインが書き込み可能なファイル。「選択したドメイン」が書き込み可能なファイル。%s
が「管理する」ファイル/ディレクトリー。Pid
ファイル、ログファイル、/var/lib
ファイルなど...フィルターGPL'%s'
ポリシーの生成'%s' ポリシーの生成選択された
SELinux マニュアルページ向けの HTML
マニュアルページの構成を生成するSELinux
ポリシーモジュールのテンプレートを生成するSELinux
マニュアルページを生成する新規ポリシーモジュールの生成SELinux
ポリシーのグラフィカルユーザーインターフェースグループ表示ヘルプ:
アプリケーションタイプのページヘルプ: Boolean
のページヘルプ: 実行可能ファイルのページヘルプ:
ファイル等価性のページヘルプ:
着信ネットワーク接続のページヘルプ:
ロックダウンページヘルプ: ログインページヘルプ:
発信ネットワーク接続のページヘルプ: SELinux
ユーザーのページヘルプ: スタートページヘルプ:
システムページヘルプ:
遷移アプリケーションファイルのページヘルプ:
アプリケーションからの遷移ページヘルプ:
アプリケーションへの遷移ページヘルプ:
書き込み可能ファイルのページIB デバイス名IB
デバイス名が必要です代替アクセス制御を許可するポリシーに
記述された If-Then-Else
のルールです。インポート別のマシンからシステム設定をインポートします入力Init
スクリプトターミナルと対話しますインターフェース %s
が存在しません。インターフェース %s
はポリシーで定義されています、
削除できませんインターフェース %s
は定義されていませんインターフェイスファイルインターネットサービスデーモンインターネットサービスデーモン
(inetd)インタネットサービスデーモンは、xinetd
が開始するデーモンです無効な
Pkey無効なポート無効なポート番号無効なファイル指定無効な優先度
%d (1 から 999
までの間にすることが必要)ラベリング言語Linux
グループ %s は存在しませんLinux ユーザー %s
は存在しませんSELinux
ポリシーのインターフェース一覧を表示一覧表示ポリシーモジュールの読み込みポリシーモジュールのロードロックダウンSELinux
システムをロックダウンします。
この画面を使用して SELinux 保護を強化します。ログイン
名ログイン '%s'
が必要ですログインマッピングログイン名ログイン名:
%s%s
のログインマッピングはポリシーで定義されており、削除はできません%s
のログインマッピングは定義されていませんログイン名データ損失ダイアログMCS
レベルMCS 範囲ファイルパスがありませんMLSMLS
範囲MLS/MLS/
MCS 範囲MLS/MCS
レベルMLS/MCS 範囲MLS/MCS 範囲: %sパスを再帰的にするSELinux
設定の管理最小権限の端末ログインユーザーロールターミナル内で最低限のユーザーロール最小権限の
X Window ログインユーザーロールX
ウィンドウ内で最低限のユーザーロールラベル付けが間違っているファイルがあります修正'%(DOMAIN)s'
ドメインの %(TYPE)s
ファイルパスを変更します。選択できるのは一覧内の太字アイテムのみです。つまり、太字アイテムは以前に変更されたということになります。%s
の修正ファイルコンテキストの修正ファイルの等価性マッピングを変更します。更新の適用時にマッピングが作成されます。%s
のファイルラベルを変更します。更新の適用時にファイルラベルが作成されます。ログインマッピングの変更ログインマッピングを変更します。更新の適用時にログインマッピングが変更されます。%s
のネットワークポートを変更%s
のネットワークポートを変更します。更新の適用時にポートが作成されます。SELinux
のファイルの等価性を変更SELinux
ユーザー割り当ての修正SELinux
ユーザーロールを変更します。更新の適用時に SELinux
ユーザーロールが変更されます。SELinux
ユーザーの変更ユーザーの修正既存のログイン用ユーザー記録を修正ファイルの等価性ラベルを変更します。%s
のファイルラベルを変更ログインマッピングの変更%(PERM)s
を許可されている '%(APP)s'
ドメインに対するポートの定義を変更します。%s
のポートを編集選択した変更済みファイル等価性の定義を修正します。選択できるのは一覧内の太字アイテムのみです。つまり、太字アイテムは以前に変更されたアイテムということです。選択した変更済みログインマッピングの定義を修正します。選択した変更済み
SELinux
ユーザーまたはロールの定義を修正します。ユーザーの変更モジュール
%s.pp は、既に現在のポリシーにロードされています。
続行しますか?モジュール名モジュールには %s
が存在しません新しいタイプのモジュール情報詳細その他タイプ詳細...名前名前は英数字
(スペースなし) でなければなりません。オプション
"-n モジュール名"
の使用を検討して下さいネットワークネットワーク
バインドタブネットワークポートネットワークポートの定義'%s'
が接続を許可されるネットワークポート。'%s'
がリッスンを許可されるネットワークポート。「選択したドメイン」が接続を許可するネットワークポート。「選択したドメイン」がリッスンを許可するネットワークポート。ネットワークポート:
%sネットワークプロトコル:
%sいいえインストールされている SELinux
ポリシーがありませんファイル %s
にコンテキストがありません
ノードアドレスが必要ですまだ、実装されていませんデーモンアプリケーションのみが
init スクリプトを使用できますオプションエラー %s
メモリの空き容量がありません。
出力パスワード:パスパス容認prosody が Apache
のポートに接続することを許可します。BOSH
の使用を有効にする必要があります。Pkey
番号ポリシーディレクトリーポリシーモジュールコマンドを必要とするポリシータイプポートポート
%(PROTOCOL)s/%(PORT)s はすでに定義されていますポート
%(PROTOCOL)s/%(PORT)s
はポリシーに定義されているため、削除できませんポート
%(PROTOCOL)s/%(PORT)s は定義されていませんポート
@%(PROTOCOL)s/%(PORT)s
は定義されていませんポート番号ポートタイプポートが必要ですポート番号
"%s" は無効です。ポート番号は 0 - 65536
(両端は含まない) にしてください。 ポート番号は 1
から 65536 の間にしてください。ポートは数字、または 1
から %d
までの数字の範囲でなければなりませんプレフィックス優先度プロセスドメインプロセスタイププロトプロトコルプロトコル
udp か tcp が必要ですSELinux
ポリシーネットワーク情報のクエリーRed Hat
2007再起動時に、全ファイルをシステムのデフォルトにラベルを付け直します次回の再起動でラベル変更ロード可能なポリシーモジュールの削除少くともカテゴリーが
1
つ必要ですプレフィックスかロールが必要ですプレフィックスか、ロール、レベル、範囲のいずれかが必要ですsetype
が必要ですsetype か serange
が必要ですsetype、serange、または seuser
のいずれかが必要ですseuser または serange
が必要ですやり直す元に戻す変更を元に戻すブーリアン設定をシステムデフォルトに戻す元に戻すボタンから、現在のトランザクション内の変更を元に戻すダイアログウィンドウを起動します。加えた更新をシステムに送信する前に確認します。アイテムをリセットするには、チェックボックスのチェックマークを外します。更新を選択すると、チェックを付けたすべてのアイテムがシステム内で更新されます。ロールロール:
%sRoot 管理ユーザーロール%(PATH)s で restorecon
を実行し、タイプを %(CUR_CONTEXT)s からデフォルトの
%(DEF_CONTEXT)s に変更しますか?SELinux
ユーザーSELinux の管理SELinux
アプリケーションタイプSELinux 設定SELinux
移行先タイプSELinux ディレクトリータイプSELinux
ファイルラベルSELinux ファイルタイプSELinux IB
エンドポートタイプSELinux IB Pkey 形式SELinux
インターフェースこのパスに割り当てる SELinux MLS
ラベルです。SELinux ポリシー生成ツールSELinux ポート
タイプSELinux ポートタイプSELinux ロールSELinux
のタイプSELinux タイプが必要ですSELinux ユーザーSELinux
ユーザー : %sSELinux ユーザー名SELinux ユーザー: %sSELinux
ユーザー名SELinux ユーザーSELinux booleanSELinux fcontextSELinux
ファイルタイプ: %sSELinux 名: %sSELinux
ノード形式が必要ですSELinux
ポリシーが管理されていないか、 store
にアクセスできません。SELinux ユーザー %s
はポリシーで定義されています、削除できませんSELinux
ユーザー %s は定義されていませんSELinux ユーザー
'%s'
が必要ですSandbox更新のため保存更新のため保存選択tcp
ポート番号に割り当てるポートタイプの場合は
<b>tcp</b> を選択します。udp
ポート番号に割り当てるポートタイプの場合
<b>udp</b>
を選択します。このラベルを、指定ディレクトリーパスのすべての子に適用したい場合は「パスを再帰的にする」を選択します。このディレクトリー配下のオブジェクトにこのラベルが付けられます。管理対象の選択ポートの選択root
として実行中のマシンの管理を、このユーザーで行うには、Root
管理ユーザーロールを選択します。このユーザーで、システムに直接ログインすることはできません。%s
の遷移先となるアプリケーションドメインを選択します。ポリシーファイルを生成するディレクトリーを選択します制限されたアプリケーションが所有し、書き込むディレクトリーを選択しますドメインの選択制限する実行可能ファイルの選択削除するファイルの等価性ラベルを選択します。更新の適用時にファイルの等価性ラベルが削除されます。削除するファイルラベルを選択します。更新の適用時にファイルラベルが削除されます。制限されたアプリケーションが作成、または書き込むファイルを選択します次回の再起動時に、ファイルシステム全体のラベルを変更したい場合は選択します。ラベル変更は、システムのサイズによっては時間がかかります。ポリシータイプを変更したり、Disabled
から Enforcing
に変更する場合は、ラベルを変更する必要があります。制限する
init
スクリプトファイルの選択削除するログインユーザーのマッピングを選択します。更新の適用時にログインユーザーのマッピングが削除されます。削除するポートを選択します。更新の適用時にポートが削除されます。このログインユーザーに割り当てる
SELinux
ユーザーを選択します。デフォルトではログインユーザーには
__default__ user
が割り当てられます。このパスに割り当てる SELinux
ファイルタイプを選択します。このユーザーに管理させたいドメインを選択しますこのラベルを適用するクラスを選択します。デフォルトではすべてのクラスに設定されます。指定ポート番号に割り当てたいポートタイプを選択します。現在のセッションにシステムモードを選択しますシステムの初回起動時にシステムモードを選択します%s
ドメインに遷移するユーザーロールを選択します。このアプリケーションドメインに遷移するユーザーロールを選択します削除するユーザーマッピングを選択します。更新の適用時にユーザーマッピングが削除されます。選択...SELinux
ファイル形式Semanage
トランザクションは既に進行していますSemanage
トランザクションは進行していません監査のメッセージを送信しますメールを送信しますサービスセットアップスクリプト変更のみ表示ラベル付けが間違っているファイルのみ表示しますこの
SELinux タイプに定義されているポートを表示-l は、SELinux
MLS サポートがないと使用できません。
newrole は、機能のドロップに失敗しました
newrole は、SELinux カーネル上でしか使用できません。
run_init は、SELinux カーネル上でしか使用できません。
ソースドメインスペックファイル新しい SELinux
ユーザー名を入力します。慣例的に SELinux
のユーザー名の末尾は an _u
になります。このユーザーがログインする MLS
範囲を指定します。デフォルトでは選択した SELinux
ユーザーの MLS 範囲が設定されます。この SELinux
ユーザーがログインするデフォルトのレベルを指定します。デフォルトでは
s0
に設定されます。新しいパスと等価パス間のマッピングを指定します。この新しいパスの配下にあるものはすべて、等価パスの配下にあるようにラベル付けが行われます。ラベルを変更するパスを、正規表現を使用して指定します。標準的な
Init デーモン標準的な Init デーモンは、起動時に init
スクリプト経由で開始するデーモンです。通常、/etc/rc.d/init.d
にスクリプトが必要です。状態状態サブネットのプレフィックスが必要ですサブネットプレフィックス(_P)代替の
%s は無効です。代替の末尾に '/'
を付けることはできませんNFS
ホームディレクトリーをサポートします。Samba
ホームディレクトリーをサポートします。X userspace object
manager をサポートします。ecryptfs
ホームディレクトリーをサポートします。fusefs
ホームディレクトリーをサポートします。システムシステムデフォルトの強制モードシステムデフォルトのポリシータイプ:
システムのポリシータイプ:システム状態: 無効
(Disabled)システム状態: 強制 (Enforcing)システム状態: 許容
(Permissive)ターゲット %s
は無効です。ターゲットの末尾に「/」は付けられません。ターゲットドメインエントリ
'%s' は無効なパスです。パスの先頭は '/'
で開始する必要があります。入力されたエントリーに誤りがあります。ex:/.../...
の形式でやり直してください。sepolgen python
モジュールでは、許容ドメインを設定する必要があります。
一部のディストリビューションでは、policycoreutils-devel
パッケージに含まれています。
# yum install policycoreutils-devel
または、お使いのディストリビューションに類似の機能があるでしょう。このユーザーは、X
又はターミナルを介してマシンにログインできます。デフォルトでは、このユーザーは、setuid
も、ネットワーク運用も、su も、sudo
も持ちません。このユーザーはターミナル、又はリモートログインを介してのみマシンにログインします。デフォルトでは、このユーザーは、setuid
も、ネットワーク運用も、su も、sudo
も持ちません。この遷移を無効にするには次へ行きますこの遷移を有効にするには次へ行きますこのポリシーパッケージを有効にするには、以下を実行して下さい:カスタム化と全てのブーリアンの間で切り替えカスタム化と全てのポートの間で切り替え全てとカスタム化のファイルコンテキストの間で切り替え遷移タイプ形式
%s
が無効です。ファイルまたはデバイス形式である必要があります形式
%s が無効です。ibpkey 形式である必要があります形式 %s
が無効です。ノード形式である必要があります形式 %s
が無効です。ポート形式である必要があります形式 %s
が無効です。ibendport
形式である必要があります現在のポリシーに既に定義されている
%s_t を記入します。
続行しますか?強制ファイルの記入タイプ項目が必要ですタイプが必要ですタイプ使い方:
run_init <script> <args ...>
ここで、 <script> に実行する init
スクリプトの名前、
<args ...>
にそのスクリプトに対する引数を指定します。USER
タイプは、自動的に tmp タイプを取りますnew_context
にメモリを割り当てることができません環境を消去できません
空のシグナルセットを取得できません
環境を復元できません。中止します
tty ラベルを復元できません...
SIGHUP ハンドラーを設定できません
全コンテンツファイルの HTTPD
処理を統一します。ターミナルとの通信のため HTTPD
を統一します。
ターミナルで証明書のパスフレーズを入力する際に必要になります。不明または欠如しているプロトコル非予約ポート
(>1024)更新変更を更新する使い方 %s -L使い方 %s -L -l
ユーザー使い方 %s -d ファイル ...使い方 %s -l -d ユーザー
...使い方 %s -l CATEGORY ユーザー ...使い方 %s -l
[[+|-]CATEGORY],...] ユーザー ...使い方 %s CATEGORY ファイル
...使い方 %s [[+|-]CATEGORY],...] ファイル
...オプションリストを終了するには -- を使います。
例えば、ユーザーアプリケーションユーザーアプリケーションとは、ユーザーが開始して制約するアプリケーションですユーザーの対応表ユーザーロールユーザーロールタイプは、割り当て済みの実行ファイルではいけません。ユーザー、ネットワーク運用はすべて可能ですが、遷移のない
setuid アプリケーションと su は使用できません。Root
の管理ロールのため、sudo
は使用できます。ユーザーは、ネットワーク運用はすべて可能ですが、遷移のない
setuid アプリケーション、su 、sudo
は使用できません。ユーザー認証に Pam を使用しますdbus
を使用しますnsswitch または getpw*
のコールを使用します有効な形式:
名前の確認バージョン警告! tty
情報を取り込めませんでした。
警告! %s のコンテキストを復元できませんでした
ウェブアプリケーション/スクリプト
(CGI)ウェブアプリケーション/スクリプト (CGI)
は、ウェブサーバー (apache) が開始する CGI
スクリプトですこのフラグを使用する場合は、代替 root
パスにファイルコンテキストのファイルおよび policy.xml
ファイルを含ませる必要があります。書き込み可能なファイルsyslog
メッセージを書き込みます はい変更を適用せずにアプリケーションを閉じようとしています。
*
このセッション中に加えた変更を適用するには、「いいえ」をクリックしてから「更新」をクリックします。
*
変更を適用しないままアプリケーションを終了するには、「はい」をクリックします。このセッション中に加えた変更はすべて失われます。モジュール名を定義しませんでした。文字と数字で構成された名前
(スペースなし) を追加する必要があります。少なくとも
%s のロールを 1
つ追加する必要があります実行ファイルを記入する必要があります'%s'
用のポリシーモジュールの名前を入力してください。有効なポリシー種別を入力する必要がありますご使用の、制約されたプロセス用実行ファイルパスを記入する必要があります/usr/bin/sepolgen-ifgen
を実行し、インターフェース情報を再生成する必要がありますユーザーを選択する必要があります次の中から値を
1 つ指定してください:
%s次の文字列で終わる新しいタイプを定義する必要があります:
%sGUI オプションを使用するには、policycoreutils-gui
パッケージをインストールする必要があります。削除
(_D)プロパティ (_P)すべてすべてのファイル全ファイル
標準ファイル
ディレクトリー
キャラクターデバイス
ブロックデバイス
ソケット
シンボリックリンク
named パイプ
ホスト鍵による認証を許可します。staff ユーザーが sVirt
ドメインを作成し、またはそれに遷移することを許可します。制限されていないユーザーが
chrome-sandbox を実行しているときに、chrome sandbox
ドメインに遷移することを許可します。アプリケーション認証に失敗しました。
ブロックデバイス詳細を取得する booleanpasswd
ファイルに有効なエントリが見つかりません。
キャラクターデバイスchcat -- -CompanyConfidential
/docs/businessplan.odtchcat -l +CompanyConfidential
juserコマンド接続ディレクトリーnewrole
などのプログラムが、管理ユーザードメインに遷移するのを許可しません。dontaudit
は 'on' または 'off'
にする必要がありますPAM
サービス設定の読み込みに失敗しました。
実行可能制限を課す実行ファイルレベル %s
で、新しい範囲をビルドするのに失敗しました
新しいコンテキストの文字列への変換に失敗しました
シェルの実行に失敗しました
アカウント情報の取得に失敗しました
新しいコンテキストの取得に失敗しました。
old_context の取得に失敗しました。
PAM の初期化に失敗しました
PAM_TTY の設定に失敗しました
新しい範囲 %s の設定に失敗しました
新しいロール %s の設定に失敗しました
新しいタイプ %s の設定に失敗しました
すべてのブーリアンの説明を取得するgetpass が /dev/tty
を開けません
ibendport %s/%s はすでに定義されていますibendport %s/%s
はポリシーに定義されているため、削除できませんibendport
%s/%s は定義されていませんibpkey %s/%s
はすでに定義されていますibpkey %s/%s
はポリシーに定義されているため、削除できませんibpkey
%s/%s
が定義されていませんlabel37label38label39label41label42label44label50label59SELinux
ポートの全タイプを表示着信接続のリッスンmanage_krb5_rcache
はブーリアン値でなければなりません生成するポリシーの名前マニュアルページ向け
OS 名称名前付きパイプ新ロール: %s: %lu 行にエラー。
newrole: フォークの失敗: %snewrole: %s
のパスワードが間違っています
新ロール: サービス名設定ハッシュテーブルあふれ
オフオン生成された SELinux の man
ページの格納先となるパス生成されたポリシーファイルが保存されるパス制限されたプロセスが書き込む必要があるパスSELinux
に問い合わせて boolean
の詳細を表示するソースのプロセスドメインが目的のプロセスドメインにどのように遷移できるかを
SELinux
ポリシーに問い合わせるドメインが互いに通信を行えるかどうかを
SELinux
ポリシーに問い合わせるラジオボタン通常ファイルロールタブrun_init:
%s のパスワードが間違っています
sepolicy generate: エラー: 引数 %s
のどれかが必要ですこのポートに関連する SELinux
のタイプを表示このアプリケーションをバインドまたは接続できるポートを表示しますこのドメインを結合か接続、
または結合して接続できるポートを表示ソケットファイルソースプロセスドメインシンボリックリンクsystem-config-selinuxターゲットプロセスドメインtcp遷移
ロールタブ翻訳者クレジットタイプudp不明使い方: %s
[-qi]
use_kerberos
はブーリアン値でなければなりませんuse_resolve
はブーリアン値でなければなりませんuse_syslog
はブーリアン値でなければなりません書き込み可能