Spade
Mini Shell
| Directory:~$ /usr/share/locale/pl/LC_MESSAGES/ |
| [Home] [System Details] [Kill Me] |
����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h
4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u
~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y
�y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:��
݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^�
����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��*
��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m���
��"۫�������@��Ư��(��=���
�#�i+�P����!�<�Z�u�"��(��,ܲ( �-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t���
ĵ
�*�1�2N���"��$Ķ$�!�!0�R�%n���/��
� �"�(;�d�$��
��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T�
i� ����ɼ� ���7�$S�
x�����%ս+��'�?�W�#w�����ؾ*��
�>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��. �<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3�� �����"�8�W�k���������-��*�.9�Vh�����@���
�������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)��
���+�2�
?�7`�*��*��W��F� N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������
���"8�#[��)������!� "�
C�Fd�
������U��b-�\��i��W�l�
����
���������"/�R� e�o���
�� �� ������%��� � ��
��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R �\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4 �>�Z�i�
��6������3#�W�`�i����� ����X��
U�`�
w�
����<��#�
�� � *�4�F� J�T�Y�
h�
v����� ��
��!�)�E�\��c� ���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
&05
<HG��
�$��*�B)S*}� ��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr��� ��b� , C \ r � � � � � � 2
:
Y
k
}
�
�
�
�
�
�
�
"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb ��(�$�!6BJWj(�0�+�56A
x �X�h�_R��VQ�q�/5<
VEd��"�! +KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���
� '� )�
!"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$ $0$rL$U�$%% 7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f* j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,, �,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!517-27`7w7�7$�7
�7�7�7g8b{80�8E9%U9J{97�94�93:XJ:X�:X�:4U;�;�;+�;3�;8�;0<WA<S�</�<==1[=�=�=&�=/�=8>2S>F�>/�>C�><A?~?�?�?�?�?0�?q@e�@�@x�A
wC�C�C�C)�C
�C
�C�C^DdDS�D�DN�DN;E�E�EO�E'F"6F$YF~F(�FX�FG>GOSG
�G^�G(
H6HSHDjH/�H(�H3IM<I�I�IC�ID�I
9J
ZJ*{J�J�J�J�JK K[KkvKH�KG+L9sL��L.WMT�M.�M5
N,@NSmNT�NVOKmOS�Ol
PIzPe�PJ*Q,uQx�Q0RDLRF�R=�RAS;XSJ�SM�S�-T��T\QU_�UbVlqV~�V-]Wc�W^�W`NXK�XP�XTLYV�YN�YQGZK�ZJ�ZK0[f|[B�[l&\H�\[�\08]'i]G�]*�]I^7N^>�^9�^X�^AX_��_[G`i�`w
a��a.bDAb9�b9�b1�b$,cCQc:�cF�c=d8Ud8�d7�d3�dh3eN�e2�e.f;Mf0�f7�f8�f&+gARg@�g9�g+hN;h3�h=�h:�hB7i\ziS�i0+j?\j6�j=�j7kPIk��kGJl?�lJ�l7mOUm?�mX�mR>n=�nK�n4o3Po+�oN�o1�oX1pS�p��p-�qL�q5rk8rL�r5�r='s�es>tWMte�tLuAXuF�uI�uM+vOyve�v2/w1bw>�wX�w),x+Vx6�xN�x6yV?yD�y2�yuz*�z+�z3�zh{;x{y�{^.|6�|n�|^3}��}^~Zu~g�~Q8`�N�?:�5z�K��0��C-�q������X%�H~�ADŽ7 �DA�3�����<T�I��Bۆe������
��H�-Q���n�+�B��e�FT�7��@ӌ2�9G�/��/��>�X
�2y�>��(�%�x:����� ϒْ �-�
?�-`� ��'����ɓ,��&�(B�Rk�-������9��#�:/�j���3��%ԖF��A�4H�+}�"��#̗���ј����O�:�)@�Cj���'ĝ����Ox�+Ȟ�(�!9�[�z�(��-ß5�,'�FT�9��GՠF�=d�:��=ݡI�He�I��$��'�2E�6x�"��%ң!��/�"J�8m�%��(̤+��(!�%J�&p�"��,��#�4�&@�-g���4��*�*�#>�
b�!��+��/ѧ&�#(�L�j�1��&��!�
�+#�$O�t�$��!��&٩1�62�&i�2��1êI��'?�$g�*��;��0�%$�6J�1��'��$۬%�2&�"Y�/|�/��(ܭ%�&+�0R�4����&��*�#G�
k�!��/��!ޯ'�>(�Hg�&��&װ1��<0�+m�2��*̱1��.)�/X�
��/��9ٲ8�?L�<��=ɳK�(S�|�P��=�5(�4^�;��8ϵ9�GB�5��4��;��81�9j�G��=�<*�Cg�@��A�O.�)~�+��&Թ.��*�A�M�i�
������?����$�,�-F�t�+����(Ի���61�1h�<��W/�B�YU����t�3y���u��F2��y�H�GK�I��t�HR�@��H�G%�>m�k��V�Uo�L��2�LE�F��n���H�X��@:�9{�i��o�G�����J��B��}�<��I��E�Cc�i��=�qO�P��=�,P�f}�T��M9�����!�b��a,�F��D��Z�pu�G��G.�Hv�2��D��17�1i�O��I��<5�;r�7��C��>*�[i�G��D
�8R�P��B��F�Af�B��A��C-�*q�]��<��J7�F��B����-$�R�"^�7��D��d��qc�=��I�G]�S��,��8&�_�|�
��)��I��D�;K�k��
��
��R �;\�l��>�:D�~�|��~{�6��Z1�)��B����8�,R�R�9��5�AB���*��)����'�-/�,]�.��3��-��0�!L�&n�������G��5�F�W�Mi�Y��c�pu������5�"A�,d�+��/��.��2�O� a�k�������������+���%� ��%��2�D�QT�,�����c�;z�A����f��v�,�C�I�*a�4��9��f��b�h�l���T��)��$
�"E�7h�����"��#��%�48�m���2��$����
�("�%K�%q�#����"��g��
[�,f�
��������H��#)�M�]�'}�C�������
,�8M�������%��1���2�M�\U��������T�/W�����
��
����
������$�7�"L�/o�%��.�$�(� B��L����a�Wy��V�C�Sb�+��,�`�"p���3��,�
�.�MI������@R�K���E��
<�J�$b�����
����b��#
=K5h6�A�BZm�$����=�8IYe m w
�Y�
��#62;Vn1�2�* 6@BS(�8��
,
7$B/g�J�D�)4)^"�2�� �(
=^
epD�k��3 % bD � � � �
/
H
\
w
�
/�
'�
�
!
0>Zp�����#;#OYsW�/%
,U
�
�
�
�
D�
D�V">�M384lG��)�_#N�@�J/^_�C��2:�7 UA1�!�4�:
E[V�
�('@h���#�$�3�:*7e9�?�*g<�W$�|V(��27"<_Tt$�&�C)Y'��#�"��,EH^�`�Y�r�a
�� 4�!3�!4"G<":�"F�"
##A#2W#3�#1�#5�#F&$m$�$�$�$��$)X%0�%#�%0�%1&(:&$c&<�&s�&"9'%\'�'�'
�'�'�'
�''(3,(`()~(=�(�(f�(d){)I�)��)RX*�*�*�*$�* ++,+43+7h+�+O�+q,~,�,�,U�,.E$..j.�.8�.'�.J/ae/�/1�/40fK0�0�0�0�0|�0<_1P�1y�1 g2%q2�2#�2;�2393*Y3 �3�3�3f�3'46.4e4
q4<�4H�4&52?5/r5*�5%�5&�506,K6-x6-�6%�6'�6L"7"o7$�7I�78!8)81898A8I8Q8Y85a8*�83�8�819
E9%S9/y9#�9B�9:
:R':Cz:E�:E;zJ;X�;</<
<<$G<Al<,�<P�<M,=z=�=�=�=�=�=�=,>0>4>8>A>-T>,�>(�>�>�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
� st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G
y�~z���3(�/)NTP`�`������d>+&�'�n�
��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\� �$�@Dv�k�40N7"5]p�K5
~s�� ���n�8��m@�i�d��(����'��4���{p
9���� �E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!<
�>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I� 50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[�
U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P��
t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence
SELinux Local fcontext Equivalence
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s! Could not
get current context for %s, not relabeling tty.
%s! Could not get new context for %s, not relabeling tty.
%s! Could not set new context for %s
%s: Can't load policy and enforcing mode requested: %s
%s: Can't load policy: %s
%s: Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>. Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
* Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them.
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd
FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created
when update is applied.Add File Labeling for %sAdd File Labeling for %s.
File labels will be created when update is applied.Add Login MappingAdd
Login Mapping. Login Mapping will be created when update is applied.Add
Login Mapping. User Mapping will be created when Update is applied.Add
Network PortAdd Network Port for %sAdd Network Port for %s. Ports will be
created when update is applied.Add SELinux File EquivalencyAdd SELinux
Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User
MappingAdd SELinux User Role. SELinux user roles will be created when
update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User
Roles will be created when Update is applied.Add a fileAdd file Equivalence
Mapping. Mapping will be created when Update is applied.Add file equiv
labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file
path for '%(DOMAIN)s' domains.Add new File Equivalence
definition.Add new Login Mapping definition.Add new SELinux User/Role
definition.Add new port definition to which the '%(APP)s' domain
is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by
the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not
definedAdmin User RoleAdministrator Login User RoleAdvanced
<<Advanced >>Advanced Search <<Advanced Search
>>AllAll domainsAllow %s to call bindresvport with 0. Binding to port
600-1024Allow ABRT to modify public files used for public file transfer
services.Allow Apache to communicate with avahi service via dbusAllow
Apache to communicate with sssd service via dbusAllow Apache to execute tmp
content.Allow Apache to modify public files used for public file transfer
services. Directories/Files must be labeled public_content_rw_t.Allow
Apache to query NS recordsAllow Apache to run in stickshift mode, not
transition to passengerAllow Apache to run preupgradeAllow Apache to use
mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts
and modules to connect to cobbler over the network.Allow HTTPD scripts and
modules to connect to databases over the network.Allow HTTPD scripts and
modules to connect to the network using TCP.Allow HTTPD scripts and modules
to server cobbler files.Allow HTTPD to connect to port 80 for graceful
shutdownAllow HTTPD to run SSI executables in the same domain as system CGI
scripts.Allow Puppet client to manage all file types.Allow Puppet master to
use connect to MySQL and PostgreSQL databaseAllow Redis to run
redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow
ZoneMinder to modify public files used for public file transfer
services.Allow ZoneMinder to run su/sudo.Allow a user to login as an
unconfined domainAllow all daemons the ability to read/write terminalsAllow
all daemons to use tcp wrappers.Allow all daemons to write corefiles to
/Allow all domains to execute in fips_modeAllow all domains to have the
kernel load modulesAllow all domains to use other domains file
descriptorsAllow all domains write to kmsg_device, while kernel is executed
with systemd.log_target=kmsg parameter.Allow all unconfined executables to
use libraries requiring text relocation that are not labeled
textrel_shlib_tAllow antivirus programs to read non security files on a
systemAllow any files/directories to be exported read/only via NFS.Allow
any files/directories to be exported read/write via NFS.Allow any process
to mmap any file on system with attribute file_type.Allow apache scripts to
write to public content, directories/files must be labeled
public_rw_content_t.Allow auditadm to exec contentAllow cluster
administrative cluster domains memcheck-amd64- to use executable
memoryAllow cluster administrative domains to connect to the network using
TCP.Allow cluster administrative domains to manage all files on a
system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use glusterdAllow confined virtual guests to use
serial/parallel communication portsAllow confined virtual guests to use usb
devicesAllow confined web browsers to read home directory contentAllow
conman to manage nfs filesAllow cups execmem/execstackAllow database admins
to execute DML statementAllow dbadm to exec contentAllow dhcpc client
applications to execute iptables commandsAllow ftpd to use ntfs/fusefs
volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage
fuse filesAllow glance domain to use executable memory and executable
stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd processes to run IPA
helper.Allow httpd scripts and modules execmem/execstackAllow httpd to
access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd
to access nfs file systemsAllow httpd to access openstack portsAllow httpd
to act as a FTP client connecting to the ftp port and ephemeral portsAllow
httpd to act as a FTP server by listening on the ftp port.Allow httpd to
act as a relayAllow httpd to connect to saslAllow httpd to connect to
memcache serverAllow httpd to connect to the ldap portAllow httpd to read
home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow
httpd to use built in scripting (usually php)Allow ksmtuned to use
cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm
to exec contentAllow logging in and using the system from
/dev/console.Allow logrotate to manage nfs filesAllow logrotate to read
logs insideAllow mailman to access FUSE file systemsAllow mock to read
files in home directories.Allow mozilla plugin domain to bind unreserved
tcp/udp ports.Allow mozilla plugin domain to connect to the network using
TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support
spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to
connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow
nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to
modify public files used for public file transfer services.
Files/Directories must be labeled public_content_rw_t.Allow openshift to
access nfs file systems without labelsAllow openvpn to run unconfined
scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic
logsAllow piranha-lvs domain to connect to the network using TCP.Allow
polipo to connect to all ports > 1023Allow postfix_local domain full
write access to mail_spool directoriesAllow postgresql to use ssh and rsync
for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd
to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga
date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow
regular users direct dri device accessAllow rpcd_t to manage fuse
filesAllow rsync server to manage all files/directories on the system.Allow
rsync to export any files/directories read only.Allow rsync to modify
public files used for public file transfer services. Files/Directories
must be labeled public_content_rw_t.Allow rsync to run as a clientAllow
s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a
portmapperAllow samba to act as the domain controller, add users, groups
and change passwords.Allow samba to create new home directories (e.g. via
PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs
volumes.Allow samba to modify public files used for public file transfer
services. Files/Directories must be labeled public_content_rw_t.Allow
samba to run unconfined scriptsAllow samba to share any file/directory read
only.Allow samba to share any file/directory read/write.Allow samba to
share users home directories.Allow sandbox containers manage fuse
filesAllow sandbox containers to send audit messagesAllow sandbox
containers to use all capabilitiesAllow sandbox containers to use mknod
system callsAllow sandbox containers to use netlink system callsAllow
sandbox containers to use sys_admin system calls, for example mountAllow
sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock
to read/write fuse filesAllow sanlock to read/write user home
directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge
to access nfs file systems.Allow sge to connect to the network using any
TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write
user home directories.Allow spamd_update to connect to all ports.Allow ssh
logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write
files in the user home directoriesAllow staff to exec contentAllow sysadm
to exec contentAllow syslogd daemon to send mailAllow syslogd the ability
to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow
syslogd the ability to read/write terminalsAllow system cron jobs to
relabel filesystem for restoring file contexts.Allow system cronjob to be
executed on on NFS, CIFS or FUSE filesystem.Allow system to run with
NISAllow tftp to modify public files used for public file transfer
services.Allow tftp to read and write files in the user home
directoriesAllow the Irssi IRC Client to connect to any port, and to bind
to any unreserved port.Allow the Telepathy connection managers to connect
to any generic TCP port.Allow the Telepathy connection managers to connect
to any network port.Allow the graphical login program to create files in
HOME dirs as xdm_home_t.Allow the graphical login program to execute
bootloaderAllow the graphical login program to login directly as
sysadm_r:sysadm_tAllow the mount commands to mount any directory or
file.Allow tomcat to connect to databases over the network.Allow tomcat to
read rpm database.Allow tomcat to use executable memory and executable
stackAllow tor to act as a relayAllow transmit client label to foreign
databaseAllow unconfined executables to make their heap memory executable.
Doing this is a really bad idea. Probably indicates a badly coded
executable, but could indicate an attack. This executable should be
reported in bugzillaAllow unconfined executables to make their stack
executable. This should never, ever be necessary. Probably indicates a
badly coded executable, but could indicate an attack. This executable
should be reported in bugzillaAllow unconfined users to transition to the
Mozilla plugin domain when running xulrunner plugin-container.Allow
unprivileged user to create and transition to svirt domains.Allow
unprivileged users to execute DDL statementAllow user to use ssh chroot
environment.Allow user music sharingAllow user spamassassin clients to use
the network.Allow user to exec contentAllow user to r/w files on
filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow
users to connect to PostgreSQLAllow users to connect to the local mysql
serverAllow users to login using a radius serverAllow users to login using
a yubikey OTP server or challenge response modeAllow users to resolve user
passwd entries directly from ldap rather then using a sssd serverAllow
users to run TCP servers (bind to ports and accept connection from the same
domain and outside users) disabling this forces FTP passive mode and may
change other protocols.Allow users to run UDP servers (bind to ports and
accept connection from the same domain and outside users) disabling this
may break avahi discovering services on the network and other udp related
services.Allow virtual processes to run as userdomainsAllow xen to manage
nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using
dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not
required if using paravirt and no vfb.Allow xguest to exec contentAllow
xguest to use blue tooth devicesAllow xguest users to configure Network
Manager and connect to apache portsAllow xguest users to mount removable
mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to
write it configuration filesAllows %s to bind to any udp portAllows %s to
bind to any udp ports > 1024Allows %s to connect to any tcp portAllows
%s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory segments.Allows
xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them. Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering.
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled.
Disabling it means all daemons will now be confined. To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values. Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system. Do you wish to continue?Changing to
SELinux disabled requires a reboot. It is not recommended. If you later
decide to turn SELinux back on, the system will be required to relabel. If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy. Permissive mode does not require a reboot Do you wish
to continue?Changing to SELinux disabled requires a reboot. It is not
recommended. If you later decide to turn SELinux back on, the system will
be required to relabel. If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy. Permissive mode does not require a
reboot. Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system. Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextControl the ability to mmap a low area of the
address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright
(c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould
not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould
not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for
%(NAME)sCould not check if SELinux user %s is definedCould not check if
addr %s is definedCould not check if boolean %s is definedCould not check
if file context for %s is definedCould not check if ibendport %s/%s is
definedCould not check if ibpkey %s/%s is definedCould not check if
interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for
%sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key
for %sCould not create a key for %s/%dCould not create a key for %s/%sCould
not create a key for ibendport %s/%sCould not create addr for %sCould not
create context for %(PROTOCOL)s/%(PORT)sCould not create context for
%sCould not create context for %s/%sCould not create file context for
%sCould not create ibendport for %s/%sCould not create ibpkey for
%s/%sCould not create interface for %sCould not create key for %sCould not
create login mapping for %sCould not create module keyCould not create port
for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not
delete interface %sCould not delete login mapping for %sCould not delete
port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not
delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete
the port %sCould not deleteall node mappingsCould not determine enforcing
mode.
Could not disable module %sCould not enable module %sCould not establish
semanage connectionCould not extract key for %sCould not get module
enabledCould not get module lang_extCould not get module nameCould not get
module priorityCould not list SELinux modulesCould not list SELinux
usersCould not list addrsCould not list booleansCould not list file
contextsCould not list file contexts for home directoriesCould not list
ibendportsCould not list ibpkeysCould not list interfacesCould not list
local file contextsCould not list login mappingsCould not list portsCould
not list roles for user %sCould not list the file contextsCould not list
the ibendportsCould not list the ibpkeysCould not list the portsCould not
modify SELinux user %sCould not modify addr %sCould not modify boolean
%sCould not modify file context for %sCould not modify ibendport %s/%sCould
not modify ibpkey %s/%sCould not modify interface %sCould not modify login
mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open
file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query ibendport %s/%sCould not query ibpkey
%s/%sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set ibendport context for
%s/%sCould not set ibpkey context for %s/%sCould not set interface context
for %sCould not set mask for %sCould not set message context for %sCould
not set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in ibendport context for %s/%sCould
not set mls fields in ibpkey context for %s/%sCould not set mls fields in
interface context for %sCould not set mls fields in port context for
%(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for
%sCould not set permissive domain %s (module installation failed)Could not
set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr
context for %sCould not set role in file context for %sCould not set role
in ibendport context for %s/%sCould not set role in ibpkey context for
%s/%sCould not set role in interface context for %sCould not set role in
port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context
for %sCould not set type in file context for %sCould not set type in
ibendport context for %s/%sCould not set type in ibpkey context for
%s/%sCould not set type in interface context for %sCould not set type in
port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context
for %sCould not set user in file context for %sCould not set user in
ibendport context for %s/%sCould not set user in ibpkey context for
%s/%sCould not set user in interface context for %sCould not set user in
port context for %(PROTOCOL)s/%(PORT)sCould not start semanage
transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Nagios, NRPE can access nfs file systems.Determine whether Polipo can
access nfs file systems.Determine whether Polipo session daemon can bind
tcp sockets to all unreserved ports.Determine whether abrt-handle-upload
can modify public files used for public file transfer services in
/var/spool/abrt-upload/.Determine whether attempts by wine to mmap low
regions should be silently blocked.Determine whether awstats can purge
httpd log files.Determine whether boinc can execmem/execstack.Determine
whether calling user domains can execute Git daemon in the git_session_t
domain.Determine whether calling user domains can execute Polipo daemon in
the polipo_session_t domain.Determine whether can antivirus programs use
JIT compiler.Determine whether cdrecord can read various content. nfs,
samba, removable devices, user temp and untrusted content filesDetermine
whether collectd can connect to the network using TCP.Determine whether
conman can connect to all TCP portsDetermine whether crond can execute jobs
in the user domain as opposed to the the generic cronjob domain.Determine
whether cvs can read shadow password files.Determine whether dbadm can
manage generic user files.Determine whether dbadm can read generic user
files.Determine whether docker can connect to all TCP ports.Determine
whether entropyd can use audio devices as the source for the entropy
feeds.Determine whether exim can connect to databases.Determine whether
exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether glance-api can connect to all TCP
portsDetermine whether haproxy can connect to all TCP ports.Determine
whether icecast can listen on and connect to any TCP port.Determine whether
irc clients can listen on and connect to any unreserved TCP ports.Determine
whether keepalived can connect to all TCP ports.Determine whether logwatch
can connect to mail over the network.Determine whether lsmd_plugin can
connect to all TCP ports.Determine whether mcelog can execute
scripts.Determine whether mcelog can use all the user ttys.Determine
whether mcelog supports client mode.Determine whether mcelog supports
server mode.Determine whether minidlna can read generic user
content.Determine whether mpd can traverse user home directories.Determine
whether mpd can use cifs file systems.Determine whether mpd can use nfs
file systems.Determine whether mplayer can make its stack
executable.Determine whether neutron can connect to all TCP portsDetermine
whether openvpn can connect to the TCP network.Determine whether openvpn
can read generic user home content files.Determine whether polipo can
access cifs file systems.Determine whether privoxy can connect to all tcp
ports.Determine whether radius can use JIT compiler.Determine whether
smartmon can support devices on 3ware controllers.Determine whether squid
can connect to all TCP ports.Determine whether squid can run as a
transparent proxy.Determine whether swift can connect to all TCP
portsDetermine whether tmpreaper can use cifs file systems.Determine
whether tmpreaper can use nfs file systems.Determine whether tmpreaper can
use samba_share filesDetermine whether to support lpd server.Determine
whether tor can bind tcp sockets to all unreserved ports.Determine whether
varnishd can use the full TCP network.Determine whether webadm can manage
generic user files.Determine whether webadm can read generic user
files.Determine whether zabbix can connect to all TCP portsDisableDisable
AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdDontaudit Apache to search dirs.Edit Network
PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in
the cron domain to support fcron.Enable polyinstantiated directory
support.Enable reading of urandom for all domains.Enable/Disable additional
audit rules, that are normally not reported in the log
files.EnabledEnforcingEnter Default Level for SELinux User to login with.
Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User. Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error! Could not clear O_NONBLOCK on %s
Error! Could not open %s.
Error! Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIB Device NameIB device name is
requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid
priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s
does not existLinux User %s does not existList SELinux Policy
interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the
SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s. Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module
information for a new typeMore DetailsMore TypesMore...NameName must be
alpha numberic with no spaces. Consider using option "-n
MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy
ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s
already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be
deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s
is not definedPort NumberPort TypePort is requiredPort number
"%s" is not valid. 0 < PORT_NUMBER < 65536 Port number
must be between 1 and 65536Ports must be numbers or ranges of numbers from
1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp
or tcp is requiredQuery SELinux policy network informationRed Hat
2007Relabel all files back to system defaults on rebootRelabel on next
reboot.Remove loadable policy moduleRequires at least one categoryRequires
prefix or rolesRequires prefix, roles, level or rangeRequires
setypeRequires setype or serangeRequires setype, serange or seuserRequires
seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system. To reset an item, uncheck the
checkbox. All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux
InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy
Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root. This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot. Relabeling can
take a very long time, depending on the size of the system. If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user. Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied.
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name. By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with. Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with.
Defaults to s0.Specify the mapping between the new path and the equivalence
path. Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts. Usually requires a script in
/etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute
%s is not valid. Substitute is not allowed to end with '/'Support
NFS home directoriesSupport SAMBA home directoriesSupport X userspace
object managerSupport ecryptfs home directoriesSupport fusefs home
directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type:
System Policy Type:System Status: DisabledSystem Status: EnforcingSystem
Status: PermissiveTarget %s is not valid. Target is not allowed to end with
'/'Target DomainThe entry '%s' is not a valid path.
Paths must begin with a '/'.The entry that was entered is
incorrect. Please try again in the ex:/.../... format.The sepolgen python
module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal. By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login. By default this user will have no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a ibpkey typeType %s is
invalid, must be a node typeType %s is invalid, must be a port typeType %s
is invalid, must be an ibendport typeType %s_t already defined in current
policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
where: <script> is the name of the init script to run,
<args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user
...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use --
to end option list. For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning! Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages YesYou are attempting to close the application without
applying your changes.
* To apply changes you have made during this session, click No and
click Update.
* To leave the application without applying your changes, click Yes.
All changes that you have made during this session will be lost.You did
not define module name.You must add a name made up of letters and numbers
and containing no spaces.You must add at least one role for %sYou must
enter a executableYou must enter a name for your policy module for your
'%s'.You must enter a valid policy typeYou must enter the
executable path for your confined processYou must regenerate interface info
by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify
one of the following values: %sYou need to define a new type which ends
with:
%sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and
transition to svirt domains.allow unconfined users to transition to the
chrome sandbox domains when running chrome-sandboxapplicationauthentication
failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot
be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey
%s/%s is defined in policy, cannot be deletedibpkey %s/%s is not
definedlabel37label38label39label41label42label44label50label59list all
SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be
a boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole: %s: error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition
role tabtranslator-creditstypeudpunknownusage: %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To:
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-09-17 04:16+0000
Last-Translator: Piotr Drąg <piotrdrag@gmail.com>
Language-Team: Polish <trans-pl@lists.fedoraproject.org>
Language: pl
Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 &&
n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);
X-Generator: Zanata 4.6.2
Równowartość fcontext dystrybucji SELinuksa
Lokalna równowartość fcontext SELinuksa
%s zmienił etykiety.
%s jest już w %s%s nie jest typem domeny%s nie jest prawidłowym
kontekstem
%s nie jest prawidłową domeną%s nie jest w %s%s musi być katalogiem%s.
Nie można uzyskać bieżącego kontekstu dla %s, ponowne nadanie etykiety
TTY się nie odbędzie.
%s. Nie można uzyskać nowego kontekstu dla %s, ponowne nadanie etykiety
TTY się nie odbędzie.
%s. Nie można ustawić nowego kontekstu dla %s
%s: nie można wczytać zażądanej polityki i trybu wymuszania: %s
%s: nie można wczytać polityki: %s
%s: polityka została już wczytana i zażądano początkowego wczytania
Moduły polityki „%s” wymagają istniejących domen********************
WAŻNE ***********************
-- Dozwolone %s [ %s ]opcja -a nie może być używana z domenami
„%s”. Pomoc zawiera więcej informacji.opcja -d nie może być używana
z domenami „%s”. Pomoc zawiera więcej informacji.opcja -t nie może
być używana z domenami „%s”. Pomoc zawiera więcej informacji.opcja
-w nie może być używana z opcją
--newtype…600-1024<b>…WYBIERZ, ABY WYŚWIETLIĆ
DANE…</b><b>Dodanie zmiennych logicznych z polityki
%s:</b><b>Dodanie plików/katalogów, którymi %s
zarządza</b><b>Aplikacje</b><b>Zabronić wszystkim
procesom wykonywania ptrace i debugowania innych
procesów?</b><b>Wyłączyć możliwość wykonywania
nieograniczanych procesów systemowych?</b><b>Wyłączyć
wszystkie dozwolone procesy?</b><b>Nazwa roli aplikacji lub
użytkownika do ograniczenia:</b><b>Porty sieciowe, do których
%s dowiązuje:</b><b>Logowani
użytkownicy</b><b>Użytkownicy root</b><b>Wybór
dodatkowych ról dla %s:</b><b>Wybór wspólnych cech aplikacji
dla %s:</b><b>Wybór domen, którymi %s będzie
administrował:</b><b>Wybór istniejącej roli do
zmodyfikowania:</b><b>Wybór portów sieciowych, do których %s
może się łączyć:</b><b>Wybór ról, do których
przemienić %s:</b><b>Wybór typu roli aplikacji lub
użytkownika do ograniczenia:</b><b>Wybór ról użytkownika,
do których przemienić
%s:</b><b>Wybór:</b><b>Konfiguracja
systemu</b><b>Tryb systemowy</b><b>Porty
TCP</b><b>Porty UDP</b><b>Który katalog utworzyć
dla polityki %s?</b><działanie> Nadawanie etykiet plikom dla
<wybranej domeny>. Zostaną one utworzone po zastosowaniu
aktualizacji.<działanie> Port sieciowy dla <wybranej domeny>.
Zostanie on utworzony po zastosowaniu aktualizacji.<small>
Aby zmienić z trybu wyłączonego do wymuszania należy:
• Zmienić tryb systemu z wyłączonego na zezwalanie
• Uruchomić ponownie, aby ponownie nadać etykiety w systemie
• Kiedy system działa poprawnie
• Zmienić tryb systemu na wymuszanie</small>
Domena zezwalania to etykieta procesu umożliwiająca procesowi działanie
w dowolny sposób, gdzie SELinux będzie tylko zapisywał odmowy
w dzienniku, ale nie będzie ich wymuszał. Domeny zezwalania zwykle
wskazują na politykę eksperymentalną, a wyłączenie modułu może
spowodować, że SELinux będzie odmawiał dostępu do domeny, który
powinien być dozwolony.DziałanieDodajDodaj %sDodaj zmienną logicznąOkno
dialogowe dodania zmiennej logicznejDodaj katalogDodaj plikDodanie
kontekstu plikuDodaje mapowanie równowartości plików. Zostanie ono
utworzone po zastosowaniu aktualizacji.Dodaj etykietę pliku dla %sDodaj
etykiety plików dla %s. Zostaną one utworzone po zastosowaniu
aktualizacji.Dodaj mapowanie loginuDodaj mapowanie loginów. Zostanie ono
utworzone po zastosowaniu aktualizacji.Dodaj mapowanie loginów. Zostanie
ono utworzone po zastosowaniu aktualizacji.Dodanie portu sieciowegoDodaj
port sieciowy dla %sDodaj port sieciowy dla %s. Zostanie on utworzony po
zastosowaniu aktualizacji.Dodaj równowartość plików SELinuksaDodanie
mapowania loginu SELinuksaDodanie portów sieciowych SELinuksaDodanie
użytkownika SELinuksaDodanie mapowania użytkownika SELinuksaDodaj rolę
użytkownika SELinuksa. Zostaną one utworzone po zastosowaniu
aktualizacji.Dodaj użytkowników SELinuksaDodanie użytkownikaDodaj role
użytkowników. Zostaną one utworzone po zastosowaniu aktualizacji.Dodaj
plikDodaje mapowanie równowartości plików. Zostanie ono utworzone po
zastosowaniu aktualizacji.Dodaj etykietę równowartości plików.Dodaj
etykietę pliku dla %sDodaj mapowanie loginuDodaj nową ścieżkę do pliku
%(TYPE)s dla domen „%(DOMAIN)s”.Dodaj nową definicję równowartości
plików.Dodaj nową definicję mapowania loginu.Dodaj nową definicję
użytkownika/roli SELinuksa.Dodaj nową definicję portu, do której domena
„%(APP)s” może %(PERM)s.Dodaj porty dla %sDodaj
użytkownikaDodanie/usunięcie zmiennych logicznych używanych przez
domenę %sAdres %s został określony w polityce, nie może zostać
usuniętyAdresu %s nie został określonyRola użytkownika
administratoraRola użytkownika logowania administratoraZaawansowane
«Zaawansowane »Zaawansowane wyszukiwanie «Zaawansowane wyszukiwanie
»WszystkoWszystkie domenyUmożliwia %s wywoływanie bindresvport
z wartością 0. Dowiązywanie do portów 600-1024Aby zezwolić ABRT na
modyfikowanie plików publicznych użytych do usług przesyłania danych
publicznych.Aby zezwolić Apache na komunikowanie się z usługą Avahi
przez D-BusAby zezwolić Apache na komunikowanie się z usługą sssd
przez D-BusAby zezwolić Apache na wykonywanie treści tymczasowych.Aby
zezwolić Apache na modyfikowanie plików publicznych użytych do usług
przesyłania plików publicznych. Pliki/katalogi muszą mieć etykietę
public_content_rw_t.Aby zezwolić Apache na odpytywanie wpisów NSAby
zezwolić Apache na działanie w trybie stickshift, bez przejścia do
pasażeraAby zezwolić Apache na wykonywanie preupgradeAby zezwolić Apache
na użycie mod_auth_ntlm_winbindAby zezwolić Apache na użycie
mod_auth_pamAby zezwolić skryptom i modułom httpd na łączenie się
z Cobbler przez sieć.Aby zezwolić skryptom i modułom httpd na
łączenie z bazami danych przez sieć.Aby zezwolić skryptom i modułom
httpd na łączenie się z siecią za pomocą TCP.Aby zezwolić skryptom
i modułom httpd na udostępnianie plików Cobbler.Aby zezwolić httpd na
łączenie się z portem 80 w celu poprawnego wyłączeniaAby zezwolić
httpd na wykonywanie plików wykonywalnych SSI w tej samej domenie, co
systemowe skrypty CGI.Aby zezwolić klientowi Puppet na zarządzanie
wszystkimi typami plików.Aby zezwolić głównemu serwerowi Puppet na
użycie połączenia z bazą danych MySQL i PostgreSQLAby zezwolić Redis
na uruchamianie skryptów powiadomień redis-sentinal.Aby zezwolić Zabbix
na wykonywanie su/sudo.Aby zezwolić ZoneMinder na modyfikowanie plików
publicznych używanych przez usługi przesyłania plików publicznych.Aby
zezwolić ZoneMinder na wykonywanie su/sudo.Aby zezwolić użytkownikowi na
logowanie jako nieograniczana domenaAby zezwolić wszystkim usługom na
odczytywanie/zapisywanie terminaliAby zezwolić wszystkim usługom na
używanie wrapperów TCP.Aby zezwolić wszystkim usługom na zapisywanie
plików core do /Aby zezwolić wszystkim domenom na wykonywanie
w fips_modeAby zezwolić wszystkim domenom na posiadanie modułów
wczytywania jądraAby zezwolić wszystkim domenom na użycie deskryptorów
plików innych domenAby zezwolić wszystkim domenom na zapisywanie do
kmsg_device, podczas gdy jądro jest wykonywane z parametrem
systemd.log_target=kmsg.Aby zezwolić wszystkim nieograniczanym plikom
wykonywalnym na użycie bibliotek wymagających relokacji tekstu, które
nie mają etykiety textrel_shlib_tAby zezwolić programom antywirusowym na
odczytywanie niezabezpieczonych plików w systemieAby zezwolić wszystkim
plikom/katalogom na eksportowanie przez NFS w trybie tylko do odczytu.Aby
zezwolić dowolnym plikom/katalogom na eksportowanie przez NFS w trybie do
odczytu i zapisu.Aby zezwolić wszystkim procesom na mmapowanie wszystkich
plików w systemie za pomocą atrybutu file_type.Aby zezwolić skryptom
Apache na zapisywanie do treści publicznych. Katalogi/pliki muszą mieć
etykiety public_rw_content_t.Aby zezwolić auditadm na wykonywanie
treściAby zezwolić domenom administracyjnym klastrów memcheck-amd64- na
używanie pamięci wykonywalnejAby zezwolić domenom administracyjnym
klastrów na łączenie się z siecią za pomocą TCP.Aby zezwolić
domenom administracyjnym klastrów na zarządzanie wszystkimi plikami
w systemie.Aby zezwolić ograniczanym aplikacjom na uruchamianie za
pomocą Kerberosa.Aby zezwolić ograniczanym aplikacjom na użycie pamięci
współdzielonej nscd.Aby zezwolić ograniczanym użytkownikom na
wykonywanie poleceń ping i traceroute.Aby zezwolić ograniczanym gościom
wirtualnym na współdziałanie z gniazdami rawipAby zezwolić
ograniczanym gościom wirtualnym na współdziałanie z sanlockAby
zezwolić ograniczanym gościom wirtualnym na współdziałanie z serwerem
XAby zezwolić ograniczanym gościom wirtualnym na zarządzanie plikami
CIFSAby zezwolić ograniczanym gościom wirtualnym na zarządzanie plikami
NFSAby zezwolić ograniczanym gościom wirtualnym na odczytywanie plików
FUSEAby zezwolić ograniczanym gościom wirtualnym na użycie pamięci
wykonywalnej i stosu wykonywalnegoAby zezwolić ograniczanym gościom
wirtualnym na użycie glusterdAby zezwolić ograniczanym gościom
wirtualnym na użycie szeregowych/równoległych portów komunikacyjnychAby
zezwolić ograniczanym gościom wirtualnym na użycie urządzeń USBAby
zezwolić ograniczanym przeglądarkom WWW na odczytywanie zawartości
katalogu domowegoAby zezwolić conman na zarządzanie plikami NFSAby
zezwolić cups na execmem/execstackAby zezwolić administratorom bazy
danych na wykonywanie instrukcji DMLAby zezwolić dbadm na wykonywanie
treściAby zezwolić aplikacjom klienckim dhcpd na wykonywanie poleceń
iptablesAby zezwolić ftpd na używanie woluminów NTFS/fusefs.Aby
zezwolić ganesha na odczytywanie/zapisywanie plików FUSEAby zezwolić
domenie glance na zarządzanie plikami FUSEAby zezwolić domenie glance-api
na użycie pamięci wykonywalnej i stosu wykonywalnegoAby zezwolić
domenie glusterd_t na użycie pamięci wykonywalnejAby zezwolić glusterfsd
na modyfikowanie plików publicznych użytych do usług przesyłania
plików publicznych. Pliki/katalogi muszą mieć etykiety
public_content_rw_t.Aby zezwolić glusterfsd na współdzielenie dowolnych
plików/katalogów tylko do odczytu.Aby zezwolić glusterfsd na
współdzielenie dowolnych plików/katalogów w trybie do odczytu
i zapisu.Aby zezwolić domenie WWW gpg na modyfikowanie plików
publicznych użytych do usług przesyłania plików publicznych.Aby
zezwolić gssd na wyświetlanie listy katalogów tymczasowych
i odczytywanie pamięci podręcznej danych uwierzytelniających
Kerberos.Aby zezwolić gościowi na wykonywanie treściAby zezwolić
usłudze httpd na sprawdzanie niechcianych wiadomościAby zezwolić
usłudze httpd na łączenie się z MythTVAby zezwolić usłudze httpd na
łączenie się z zabbixAby zezwolić usłudze httpd na wysyłanie
pocztyAby zezwolić httpd na obsługę CGIAby zezwolić usłudze httpd na
zmianę swoich ograniczeń zasobówAby zezwolić procesom httpd na
zarządzanie treścią IPAAby zezwolić procesom httpd na wykonywanie
programu pomocniczego IPA.Aby zezwolić skryptom i modułom httpd na
execmem/execstackAby zezwolić httpd na dostęp do systemów plików
FUSEAby zezwolić httpd na dostęp do systemów plików CIFSAby zezwolić
httpd na dostęp do systemów plików NFSAby zezwolić httpd na dostęp do
portów OpenStackAby zezwolić httpd na działanie jako klient FTP
łączący się z portem FTP i portami efemerycznymiAby zezwolić httpd
na działanie jako serwer FTP nasłuchując na porcie FTP.Aby zezwolić
httpd na działanie jako przekaźnikAby zezwolić httpd na łączenie się
z SASLAby zezwolić httpd na łączenie się z serwerem memcacheAby
zezwolić httpd na łączenie z portem LDAPAby zezwolić httpd na
odczytywanie katalogów domowychAby zezwolić httpd na odczytywanie treści
użytkownikaAby zezwolić httpd na wykonywanie GPGAby zezwolić httpd na
użycie wbudowanych skryptów (zwykle PHP)Aby zezwolić ksmtuned na
używanie systemów plików CIFS/SambaAby zezwolić ksmtuned na używanie
systemów plików NFSAby zezwolić logadm na wykonywanie treściAby
zezwolić użytkownikom na logowanie i używanie systemu
z /dev/console.Aby zezwolić logrotate na zarządzanie plikami NFSAby
zezwolić logrotate na odczytywanie dzienników wewnątrzAby zezwolić
mailman na dostęp do systemów plików FUSEAby zezwolić mock na
odczytywanie plików w katalogach domowych.Aby zezwolić domenie wtyczek
Mozilli na dowiązywanie do niezastrzeżonych portów TCP/UDP.Aby zezwolić
domenie wtyczek Mozilli na łączenie się z siecią za pomocą TCP.Aby
zezwolić wtyczkom Mozilli na obsługę GPS.Aby zezwolić wtyczkom Mozilli
na obsługę protokołów Spice.Aby zezwolić wtyczkom Mozilli na używanie
Bluejeans.Aby zezwolić mysqld na łączenie się ze wszystkimi portamiAby
zezwolić Nagios na działanie razem z PNP4Nagios.Aby zezwolić
Nagios/NRPE na wywoływanie sudo ze skryptów narzędziowych NRPE.Aby
zezwolić serwerom NFS na modyfikowanie plików publicznych, użytych do
usług przesyłania danych publicznych. Pliki/katalogi muszą mieć
etykietę public_content_rw_t.Aby zezwolić OpenShift na dostęp do
systemów plików NFS bez etykietAby zezwolić OpenVPN na wykonywanie
nieograniczanych skryptówAby zezwolić pcp na dowiązywanie do wszystkich
niezastrzeżonych portówAby zezwolić pcp na odczytywanie ogólnych
dziennikówAby zezwolić domenie piranha-lvs na łączenie się z siecią
za pomocą TCP.Aby zezwolić polipo na łączenie ze wszystkimi portami
> 1023Aby zezwolić domenie postfix_local na pełny dostęp do zapisu
w katalogach mail_spoolAby zezwolić PostgreSQL na użycie SSH i rsync do
przywracania w danym momencieAby zezwolić pppd na uruchamianie dla
zwykłego użytkownikaAby zezwolić pppd na wczytywanie modułów jądra
dla konkretnych modemówAby zezwolić qemu-ga na zarządzanie datą
qemu-ga.Aby zezwolić qemu-ga na odczytywanie daty qemu-ga.Aby zezwolić
racoon na odczytywanie shadowAby zezwolić zwykłym użytkownikom na
bezpośredni dostęp do urządzeń DRIAby zezwolić rpcd_t na zarządzanie
plikami FUSEAby zezwolić serwerowi rsync na zarządzanie wszystkimi
plikami/katalogami w systemie.Aby zezwolić rsync na eksportowanie
dowolnych plików/katalogów tylko do odczytu.Aby zezwolić rsync na
modyfikowanie plików publicznych użytych do usług przesyłania plików
publicznych. Pliki/katalogi muszą mieć etykietę public_content_rw_t.Aby
zezwolić rsync na działanie jako klientAby zezwolić s-c-kdump na
uruchamianie programu startowego w bootloader_t.Aby zezwolić Sambie na
działanie jako maper portówAby zezwolić Sambie na działanie jako
kontroler domeny, dodawanie użytkowników, grup i zmianę haseł.Aby
zezwolić Sambie na tworzenie nowych katalogów domowych (np. przez PAM)Aby
zezwolić Sambie na eksportowanie woluminów NFS.Aby zezwolić Sambie na
eksportowanie woluminów NTFS/fusefs.Aby zezwolić Sambie na modyfikowanie
plików publicznych użytych do usług przesyłania plików publicznych.
Pliki/katalogi muszą mieć etykiety public_content_rw_t.Aby zezwolić
Sambie na wykonywanie nieograniczanych skryptówAby zezwolić Sambie na
współdzielenie dowolnych plików/katalogów tylko do odczytu.Aby
zezwolić Sambie na współdzielenie dowolnych plików/katalogów w trybie
do odczytu i zapisu.Aby zezwolić Sambie na współdzielenie katalogów
domowych użytkowników.Aby zezwolić kontenerom piaskownicy na
zarządzanie plikami FUSEAby zezwolić kontenerom piaskownicy na wysyłanie
komunikatów audytuAby zezwolić kontenerom piaskownicy na używanie
wszystkich możliwościAby zezwolić kontenerom piaskownicy na używanie
wywołań systemowych mknodAby zezwolić kontenerom piaskownicy na
używanie wywołań systemowych netlinkAby zezwolić kontenerom piaskownicy
na używanie wywołań systemowych sys_admin, na przykład mountAby
zezwolić sanlock na zarządzanie plikami CIFSAby zezwolić sanlock na
zarządzanie plikami NFSAby zezwolić sanlock na odczytywanie/zapisywanie
plików FUSEAby zezwolić sanlock na odczytywanie/zapisywanie w katalogach
domowych użytkowników.Aby zezwolić SASL na odczytywanie shadowAby
zezwolić secadm na wykonywanie treściAby zezwolić sge na dostęp do
systemów plików NFS.Aby zezwolić sge na łączenie się z siecią za
pomocą dowolnego portu TCPAby zezwolić smbd na wczytywanie libgfapi
z gluster.Aby zezwolić spamd na odczytywanie/zapisywanie w katalogach
domowych użytkowników.Aby zezwolić spamd_update na łączenie się ze
wszystkimi portami.Aby zezwolić logowanie SSH jako sysadm_r:sysadm_tAby
zezwolić SSH bez środowiska chroot na odczytywanie i zapisywanie plików
w katalogach domowych użytkownikówAby zezwolić staff na wykonywanie
treściAby zezwolić sysadm na wykonywanie treściAby zezwolić usłudze
syslogd na wysyłanie pocztyAby zezwolić syslogd na wywoływanie wtyczek
Nagios. Jest włączane przez wtyczkę omprog dla rsyslog.Aby zezwolić
syslogd na odczytywanie/zapisywanie terminaliAby zezwolić systemowym
zadaniom crona na ponowne nadanie etykiet systemowi plików, aby
przywrócić konteksty plików.Aby zezwolić systemowym zadaniom cron na
wykonywanie na systemach plików NFS, CIFS lub FUSE.Aby zezwolić systemowi
na uruchamianie za pomocą NISAby zezwolić tftp na modyfikowanie plików
publicznych używanych do usług przesyłania plików publicznych.Aby
zezwolić tftpna odczytywanie i zapisywanie plików w katalogach domowych
użytkownikówAby zezwolić klientowi sieci IRC irssi na łączenie
z dowolnym portem oraz na dowiązywanie do każdego niezastrzeżonego
portu.Aby zezwolić menedżerom połączeń Telepathy na łączenie
z dowolnym ogólnym portem TCP.Aby zezwolić menedżerom połączeń
Telepathy na łączenie z każdym portem sieciowym.Aby zezwolić
programowi logowania graficznego na tworzenie plików w katalogach HOME
jako xdm_home_t.Aby zezwolić programowi logowania graficznego na
wykonywanie programu startowegoAby zezwolić programowi logowania
graficznego na logowanie bezpośrednio jako sysadm_r:sysadm_tAby zezwolić
poleceniom mount na montowanie wszystkich katalogów i plików.Aby
zezwolić tomcat na łączenie z bazami danych przez sieć.Aby zezwolić
tomcat na odczytywanie bazy danych RPM.Aby zezwolić tomcat na użycie
pamięci wykonywalnej i stosu wykonywalnegoAby zezwolić tor na działanie
jako przekaźnikAby zezwolić na przesyłanie etykiety klienta do obcej
bazy danychAby zezwolić nieograniczanym plikom wykonywalnym, aby zmienić
ich pamięć sterty na wykonywalną. Jest to naprawdę zły pomysł.
Prawdopodobnie wskazuje na błędny kod w pliku, aby może wskazywać na
atak. Ten plik wykonywalny powinien zostać zgłoszony w BugzilliAby
zezwolić nieograniczanym plikom wykonywalnym na zmianę ich stosów na
wykonywalny. To NIGDY nie powinno być potrzebne. Prawdopodobnie wskazuje
to na błędnie napisany kod pliku, ale może wskazywać na atak. Ten plik
wykonywalny powinien zostać zgłoszony w BugzilliAby zezwolić na
przekształcanie nieograniczanego użytkownika w domenę wtyczek Mozilli
podczas uruchamiania plugin-container XULRunnera.Aby zezwolić
nieuprawnionym użytkownikom na tworzenie i przechodzenie do domen
sVirt.Aby zezwolić nieuprawnionym użytkownikom na wykonywanie instrukcji
DDLAby zezwolić użytkownikowi na używanie środowiska chroot SSH.Aby
zezwolić użytkownikowi na współdzielenie muzykiAby zezwolić klientom
SpamAssassin użytkownika na używanie sieci.Aby zezwolić użytkownikowi
na wykonywanie treściAby zezwolić użytkownikowi na
odczytywanie/zapisywanie plików w systemach plików, które nie mają
atrybutów rozszerzonych (FAT, CD-ROM, DYSKIETKA)Aby zezwolić
użytkownikom na łączenie się z PostgreSQLAby zezwolić użytkownikom
na łączenie się z lokalnym serwerem MySQLAby zezwolić użytkownikom na
logowanie za pomocą serwera RADIUSAby zezwolić użytkownikom na logowanie
za pomocą serwera OTP yubikey lub trybu odpowiedzi-wyzwaniaAby zezwolić
użytkownikom na rozwiązywanie wpisów passwd użytkowników bezpośrednio
z LDAP, zamiast używania serwera sssdAby zezwolić użytkownikom na
uruchamianie serwerów TCP (dowiązanie do portów oraz akceptowanie
połączeń z tej samej domeny i użytkowników zewnętrznych).
Wyłączenie tego wymusza tryb pasywny FTP i może zmienić inne
protokoły.Aby zezwolić użytkownikom na uruchamianie serwerów UDP
(dowiązanie do portów oraz akceptowanie połączeń z tej samej domeny
i użytkowników zewnętrznych). Wyłączenie tego może uszkodzić
usługi wykrywania Avahi w sieci i inne usługi powiązane z UDP.Aby
zezwolić wirtualnym procesom na działanie jako domeny użytkownikaAby
zezwolić Xen na zarządzanie plikami NFSAby zezwolić xend na uruchamianie
blktapctrl/tapdisk. Nie jest wymagane, jeśli używane są dedykowane
woluminy logiczne dla obrazów dysków.Aby zezwolić xend na uruchamianie
qemu-dm. Nie jest wymagane, jeśli używana jest parawirtualizacja bez
vfb.Aby zezwolić xguest na wykonywanie treściAby zezwolić użytkownikom
xguest na użycie urządzeń BluetoothAby zezwolić użytkownikom xguest na
konfigurowanie Menedżera sieci i łączenie z portami ApacheAby
zezwolić użytkownikom xguest na montowanie nośników wymiennychAby
zezwolić domenom zarafa na setrlimit/sys_resource.Aby zezwolić usłudze
zebra na zapisywanie plików konfiguracjiUmożliwia %s dowiązywanie do
dowolnego portu UDPUmożliwia %s dowiązywanie do dowolnego portu UDP >
1024Umożliwia %s łączenie z dowolnym portem TCPUmożliwia %s łączenie
z dowolnym portem UDPAby zezwolić serwerowi X na wykonywanie pamięci
zapisywalnejAby zezwolić klientom na zapisywanie do segmentów pamięci
współdzielonej serwera X.Umożliwia xdm_t dowiązywanie do
vnc_port_t(5910)Zmienia politykę SELinuksa, domyślnie
/sys/fs/selinux/policyAlternatywny katalog roota, domyślnie /Należy
ustawić alternatywnego rootaDomena zezwalania to etykieta procesu
umożliwiająca procesowi działanie w dowolny sposób, gdzie SELinux
będzie tylko zapisywał odmowy w dzienniku, ale nie będzie ich
wymuszał. Domeny zezwalania zwykle wskazują na politykę
eksperymentalną, a wyłączenie modułu może spowodować, że SELinux
będzie odmawiał dostępu do domeny, który powinien być
dozwolony.Nieograniczana domena to etykieta procesu umożliwiająca
procesowi działanie w dowolny sposób, bez wpływu SELinuksa. Aplikacje
uruchamiane podczas włączania systemu przez system inicjacji, dla
których SELinux nie ma określonej polityki, będą działały jako
nieograniczane, jeśli ten moduł jest włączony. Wyłączenie go oznacza,
że wszystkie usługi będą od teraz ograniczane. Aby wyłączyć
użytkownika unconfined_t, należy najpierw usunąć unconfined_t
z ekranów użytkowników/loginów.Analizowanie polityki…AplikacjaTypy
plików aplikacjiPrzejścia aplikacji z „%s”Przejścia aplikacji
z „wybranej domeny”Przejścia aplikacji do „%s”Przejścia
aplikacji do „wybranej domeny”AplikacjeAplikacje — zaawansowane
wyszukiwanieZastosujNa pewno usunąć %s „%s”?Błędny format
%(BOOLNAME)s: Wpis %(VALUE)sZmienna logicznaZmienna logiczna
WłączoneReguły zezwalania zmiennej logicznej %sWartość logiczna %s
została określona w polityce, nie może zostać usuniętaWartość
logiczna %s nie została określonaNazwa zmiennej logicznejNazwa zmiennej
logicznejSekcja zmiennej logicznej.Aby powstrzymywać wszystkie ograniczane
domeny od wczytywania polityki, ustawiania trybu wymuszania i zmieniania
wartości zmiennych. Aby ustawić z powrotem, należy ustawić na
„true” i uruchomić ponownie.Zmienne logicznePrzeglądajPrzeglądaj,
aby wybrać plik/katalog do nadania etykiety.Wbudowane typy
zezwalaniaDomena wywoływania procesuNie można łączyć +/- z innymi
typami kategoriiNie można posiadać wielu czułościNie można
zmodyfikować poziomów czułości za pomocą „+” na %sAnulujNie można
odnaleźć wpisu w pliku shadow passwd.
Nie można odczytać przechowalni polityki.Zmiana trybu procesu na
wymuszanieZmiana trybu procesu na zezwalanie.Zmienianie typu polityki
spowoduje ponowne nadanie etykiet całemu systemowy plików podczas
następnego uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu,
w zależności od rozmiaru systemu plików. Kontynuować?Zmienianie
SELinuksa na wyłączony wymaga ponownego uruchomienia. Nie jest to
zalecane. Jeśli później SELinux zostanie ponownie włączony, to system
będzie wymagał ponownego nadania etykiet. można przejść do trybu
zezwalania, który będzie tylko zapisywał błędy do dziennika i nie
wymuszał polityki SELinuksa, by zobaczyć, czy SELinux powoduje problem
z systemem. Tryb zezwalania nie wymaga ponownego uruchomienia.
Kontynuować?Zmienianie SELinuksa na wyłączony wymaga ponownego
uruchomienia. Nie jest to zalecane. Jeśli później SELinux zostanie
ponownie włączony, to system będzie wymagał ponownego nadania etykiet.
można przejść do trybu zezwalania, który będzie tylko zapisywał
błędy do dziennika i nie wymuszał polityki SELinuksa, by zobaczyć, czy
SELinux powoduje problem z systemem. Tryb zezwalania nie wymaga ponownego
uruchomienia. Kontynuować?Zmienianie SELinuksa na włączony spowoduje
ponowne nadanie etykiet całemu systemowy plików podczas następnego
uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu,
w zależności od rozmiaru systemu plików. Kontynuować?KlasaPolecenie
wymagane dla tego typu politykiZatwierdzenie wszystkich zmian w bieżącej
transakcji do serwera.Skonfiguruj SELinuksaRola administratora
ograniczanego rootaKontekstAby kontrolować możliwość mmapowania
niskiego obszaru przestrzeni adresowej, jak skonfigurowano
w /proc/sys/vm/mmap_min_addr.Copyright © 2006 Red Hat, Inc.
Copyright © 2006 Dan Walsh <dwalsh@redhat.com>Nie można dodać
użytkownika SELinuksa %sNie można dodać adresu %sNie można dodać
kontekstu pliku dla %sNie można dodać ibendport %s/%sNie można dodać
ibpkey %s/%sNie można dodać interfejsu %sNie można dodać mapowania
loginu do %sNie można dodać portu %(PROTOCOL)s/%(PORT)sNie można dodać
przedrostka %(PREFIX)s dla %(ROLE)sNie można dodać roli %(ROLE)s dla
%(NAME)sNie można sprawdzić, czy użytkownik SELinuksa %s został
określonyNie można sprawdzić, jeśli adres %s został określonyNie
można sprawdzić, jeśli wartość logiczna %s została określonaNie
można sprawdzić, jeśli kontekst pliku dla %s został określonyNie
można sprawdzić, czy ibendport %s/%s został określonyNie można
sprawdzić, czy ibpkey %s/%s został określonyNie można sprawdzić,
jeśli interfejs %s został określonyNie można sprawdzić, jeśli
mapowanie loginu dla %s zostało określoneNie można sprawdzić, czy port
%(PROTOCOL)s/%(PORT)s został określonyNie można sprawdzić, czy port
@%(PROTOCOL)s/%(PORT)s został określonyNie można zamknąć
deskryptorów.
Nie można wykonać transakcji semanageNie można utworzyć użytkownika
SELinuksa dla %sNie można utworzyć klucza dla %(PROTOTYPE)s/%(PORT)sNie
można utworzyć klucza dla %sNie można utworzyć klucza dla %s/%dNie
można utworzyć klucza %s/%sNie można utworzyć klucza dla ibendport
%s/%sNie można utworzyć adresu dla %sNie można utworzyć kontekstu dla
%(PROTOCOL)s/%(PORT)sNie można utworzyć kontekstu dla %sNie można
utworzyć kontekstu dla %s/%sNie można utworzyć kontekstu pliki dla %sNie
można utworzyć ibendport dla %s/%sNie można utworzyć ibpkey dla
%s/%sNie można utworzyć interfejsu dla %sNie można utworzyć klucza dla
%sNie można utworzyć mapowania loginu dla %sNie można utworzyć klucza
modułuNie można utworzyć portu dla %(PROTOCOL)s/%(PORT)sNie można
utworzyć obsługi semanageNie można usunąć użytkownika SELinuksa %sNie
można usunąć adresu %sNie można usunąć wszystkich mapowań
interfejsówNie można usunąć wartości logicznej %sNie można usunąć
kontekstu pliku dla %sNie można usunąć ibendport %s/%sNie można
usunąć ibpkey %s/%sNie można usunąć interfejsu %sNie można usunąć
mapowania loginu dla %sNie można usunąć portu %(PROTOCOL)s/%(PORT)sNie
można usunąć kontekstu pliku %sNie można usunąć ibendport %s/%dNie
można usunąć ibpkey %sNie można usunąć portu %sNie można usunąć
wszystkich mapowań węzłówNie można ustalić trybu wymuszania.
Nie można wyłączyć modułu %sNie można włączyć modułu %sNie można
nawiązać połączenia semanageNie można rozpakować klucza dla %sNie
można włączyć modułuNie można uzyskać lang_ext modułuNie można
uzyskać nazwy modułuNie można uzyskać priorytetu modułuNie można
wyświetlić listy modułów SELinuksaNie można wyświetlić listy
użytkowników SELinuksaNie można wyświetlić listy adresówNie można
wyświetlić listy wartości logicznychNie można wyświetlić listy
kontekstów plikówNie można wyświetlić listy kontekstów plików dla
katalogów domowychNie można wyświetlić listy ibendportNie można
wyświetlić listy ibpkeyNie można wyświetlić listy interfejsówNie
można wyświetlić listy lokalnych kontekstów plikówNie można
wyświetlić listę mapowań loginówNie można wyświetlić listy
portówNie można wyświetlić listy ról dla użytkownika %sNie można
wyświetlić listy kontekstów plikówNie można wyświetlić listy
ibendportNie można wyświetlić listy ibpkeyNie można wyświetlić listy
portówNie można zmodyfikować użytkownika SELinuksa %sNie można
zmodyfikować adresu %sNie można zmodyfikować wartości logicznej %sNie
można zmodyfikować kontekstu pliku dla %sNie można zmodyfikować
ibendport %s/%sNie można zmodyfikować ibpkey %s/%sNie można
zmodyfikować interfejsu %sNie można zmodyfikować mapowania loginu dla
%sNie można zmodyfikować portu %(PROTOCOL)s/%(PORT)sNie można otworzyć
pliku %s
Nie można odpytać adresu %sNie można odpytać kontekstu pliku %sNie
można odpytać kontekstu pliku dla %sNie można odpytać ibendport
%s/%sNie można odpytać ibpkey %s/%sNie można odpytać interfejsu %sNie
można odpytać portu %(PROTOCOL)s/%(PORT)sNie można odpytać seuser dla
%sNie można odpytać użytkownika dla %sNie można usunąć modułu %s
(usunięcie się nie powiodło)Nie można usunąć domeny zezwalania %s
(usunięcie się nie powiodło)Nie można ustawić poziomu MLS dla %sNie
można ustawić zakresu MLS dla %sNie można ustawić użytkownika
SELinuksa dla %sNie można ustawić aktywnej wartości zmiennej logicznej
%sNie można ustawić kontekstu adresu dla %sNie można ustawić kontekstu
wykonywania dla %s.
Nie można ustawić kontekstu pliku dla %sNie można ustawić kontekstu
ibendport dla %s/%sNie można ustawić kontekstu ibpkey dla %s/%sNie można
ustawić kontekstu interfejsu dla %sNie można ustawić maski dla %sNie
można ustawić kontekstu komunikatu dla %sNie można ustawić pól MLS
w kontekście adresu dla %sNie można ustawić pól MLS w kontekście
pliku dla %sNie można ustawić pól MLS w kontekście ibendport dla
%s/%sNie można ustawić pól MLS w kontekście ibpkey dla %s/%sNie można
ustawić pól MLS w kontekście interfejsu dla %sNie można ustawić pól
MLS w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić nazwy
klucza modułuNie można ustawić nazwy %sNie można ustawić domeny
zezwalania %s (instalacja modułu się nie powiodła)Nie można ustawić
kontekstu portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić roli
w kontekście adresu dla %sNie można ustawić roli w kontekście pliku
dla %sNie można ustawić roli w kontekście ibendport dla %s/%sNie można
ustawić roli w kontekście ibpkey dla %s/%sNie można ustawić roli
w kontekście interfejsu dla %sNie można ustawić roli w kontekście
portu dla %(PROTOCOL)s/%(PORT)sNie można ustawić typu w kontekście
adresu dla %sNie można ustawić typu w kontekście pliku dla %sNie można
ustawić typu w kontekście ibendport dla %s/%sNie można ustawić typu
w kontekście ibpkey dla %s/%sNie można ustawić typu w kontekście
interfejsu dla %sNie można ustawić typu w kontekście portu dla
%(PROTOCOL)s/%(PORT)sNie można ustawić użytkownika w kontekście adresu
dla %sNie można ustawić użytkownika w kontekście pliku dla %sNie
można ustawić użytkownika w kontekście ibendport dla %s/%sNie można
ustawić użytkownika w kontekście ibpkey dla %s/%sNie można ustawić
użytkownika w kontekście interfejsu dla %sNie można ustawić
użytkownika w kontekście portu dla %(PROTOCOL)s/%(PORT)sNie można
uruchomić transakcji semanageNie można sprawdzić stanu włączenia
MLSNie można uzyskać domyślnego typu.
Tworzy/manipuluje plikami tymczasowymi w /tmpObecny tryb
wymuszaniaDostosowaneDostosowane typy zezwalaniaSystemowa usługa
D-BusDomyślnieDomyślny poziomUsuńUsuń ścieżki do plików %(TYPE)s dla
domen „%(DOMAIN)s”.Usuń %sUsunięcie kontekstu plikuUsuń
zmodyfikowane etykiety plikówUsuń zmodyfikowane portyUsuń zmodyfikowane
mapowania użytkowników.Usunięcie portu sieciowegoUsunięcie mapowania
użytkownika SELinuksaUsunięcie użytkownikaUsuń etykietę
równowartości plików.Usuń etykietę pliku dla %sUsuń mapowanie
loginuUsuń zmodyfikowane definicje równowartości plików.Usuń
zmodyfikowane definicje mapowania loginów.Usuń zmodyfikowane definicje
użytkowników/ról SELinuksa.Usuń zmodyfikowane definicje portów, do
których domena „%(APP)s” może %(PERM)s.Usuń porty dla %sUsuń
użytkownikaAby zabronić wszystkim procesom używanie ptrace lub
debugowanie pozostałych procesów.Aby zabronić aplikacjom domeny
użytkownika na mapowanie obszarów pamięci jako wykonywalne
i zapisywalne. Jest to niebezpieczne i taki plik wykonywalny powinien
zostać zgłoszony w BugzilliOpisRola użytkownika logowania środowiska
graficznegoKlasa docelowaAby ustalić, czy ABRT może być uruchamiane
w domenie abrt_handle_event_t, aby obsługiwać skrypty zdarzeń ABRT.Aby
ustalić, czy BIND może dowiązywać gniazda TCP do portów HTTP.Aby
ustalić, czy BIND może zapisywać do plików głównych stref. Zwykle
jest to używane do dynamicznego DNS lub przesyłania stref.Aby ustalić,
czy Cobbler może mieć dostęp do systemów plików CIFS.Aby ustalić, czy
Cobbler może mieć dostęp do systemów plików NFS.Aby ustalić, czy
Cobbler może łączyć się z siecią za pomocą TCP.Aby ustalić, czy
Cobbler może modyfikować publiczne pliki używane dla usług przesyłania
plików publicznych w.Aby ustalić, czy Condor może łączyć się
z siecią za pomocą TCP.Aby ustalić, czy usługa DHCP może używać
mechanizmów LDAP.Aby ustalić, czy CGI Git może mieć dostęp do
systemów plików CIFS.Aby ustalić, czy CGI Git może mieć dostęp do
systemów plików NFS.Aby ustalić, czy CGI Git może przeszukiwać
katalogi domowe.Aby ustalić, czy usługa sesji Git może dowiązywać
gniazda TCP do wszystkich niezastrzeżonych portów.Aby ustalić, czy
systemowa usługa Git może mieć dostęp do systemów plików CIFS.Aby
ustalić, czy systemowa usługa Git może mieć dostęp do systemów
plików NFS.Aby ustalić, czy systemowa usługa Git może przeszukiwać
katalogi domowe.Aby ustalić, czy Gitosis może wysyłać pocztę.Aby
ustalić, czy Nagios, NRPE może mieć dostęp do systemów plików NFS.Aby
ustalić, czy Polipo może mieć dostęp do systemów plików NFS.Aby
ustalić, czy usługa sesji Polipo może dowiązywać gniazda TCP do
wszystkich niezastrzeżonych portów.Aby ustalić, czy abrt-handle-upload
może modyfikować publiczne pliki używane dla usług przesyłania plików
publicznych w /var/spool/abrt-upload/.Aby ustalić, czy próby mmapowania
niskich regionów przez wine powinny być blokowane.Aby ustalić, czy
awstats może czyścić pliki dziennika httpd.Aby ustalić, czy boinc może
używać execmem/execstack.Aby ustalić, czy wywoływanie domen
użytkownika może wykonywać usługę Git w domenie git_session_t.Aby
ustalić, czy wywoływanie domen użytkownika może wykonywać usługę
Polipo w domenie polipo_session_t.Aby ustalić, czy programy antywirusowe
mogą używać kompilatora JIT.Aby ustalić, czy cdrecord może odczytywać
różną zawartość. NFS, Samba, urządzenia wymienne, pliki tymczasowe
użytkownika i potencjalnie niebezpieczne pliki zawartościAby ustalić,
czy collectd może łączyć się z siecią za pomocą TCP.Aby ustalić,
czy conman może łączyć ze wszystkimi portami TCPAby ustalić, czy crond
może wykonywać zadania w domenie użytkownika, w przeciwieństwie do
ogólnej domeny zadań cron.Aby ustalić, czy CVS może odczytywać pliki
haseł shadow.Aby ustalić, czy dbadm może zarządzać ogólnymi plikami
użytkownika.Aby ustalić, czy dbadm może odczytywać ogólne pliki
użytkownika.Aby ustalić, czy Docker może łączyć ze wszystkimi portami
TCP.Aby ustalić, czy entropyd może używać urządzeń dźwiękowych jako
źródeł dla kanałów entropii.Aby ustalić, czy exim może łączyć
się z bazami danych.Aby ustalić, czy exim może tworzyć, odczytywać,
zapisywać i usuwać ogólne pliki zawartości użytkownika.Aby ustalić,
czy exim może odczytywać ogólne pliki zawartości użytkownika.Aby
ustalić, czy fenced może łączyć się z siecią TCP.Aby ustalić, czy
fenced może używać ssh.Aby ustalić, czy ftpd może dowiązywać do
wszystkich niezastrzeżonych portów dla trybu pasywnego.Aby ustalić, czy
ftpd może łączyć się ze wszystkimi niezastrzeżonymi portami.Aby
ustalić, czy ftpd może łączyć się z bazami danych przez sieć
TCP.Aby ustalić, czy ftpd może logować się do lokalnych użytkowników
oraz odczytywać i zapisywać wszystkie pliki w systemie, zarządzane
przez DAC.Aby ustalić, czy ftpd może modyfikować pliki publiczne użyte
do usług przesyłania plików publicznych. Katalogi/pliki muszą mieć
etykietę public_content_rw_t.Aby ustalić, czy ftpd może używać CIFS
używanego dla usług przesyłania plików publicznych.Aby ustalić, czy
ftpd może używać NFS używanego dla usług przesyłania plików
publicznych.Aby ustalić, czy glance-api może łączyć ze wszystkimi
portami TCPAby ustalić, czy haproxy może łączyć ze wszystkimi portami
TCP.Aby ustalić, czy icecast może nasłuchiwać i łączyć się ze
wszystkimi portami TCP.Aby ustalić, czy klienty IRC mogą nasłuchiwać
i łączyć się ze wszystkimi niezastrzeżonymi portami TCP.Aby ustalić,
czy keepalived może łączyć ze wszystkimi portami TCP.Aby ustalić, czy
logwatch może łączyć się z pocztą przez sieć.Aby ustalić, czy
lsmd_plugin może łączyć ze wszystkimi portami TCP.Aby ustalić, czy
mcelog może wykonywać skrypty.Aby ustalić, czy mcelog może używać
wszystkich TTY użytkownika.Aby ustalić, czy mcelog obsługuje tryb
klienta.Aby ustalić, czy mcelog obsługuje tryb serwera.Aby ustalić, czy
minidlna może odczytywać ogólną zawartość użytkownika.Aby ustalić,
czy mpd może przeszukiwać katalogi domowe użytkowników.Aby ustalić,
czy mpd może używać systemów plików CIFS.Aby ustalić, czy mpd może
używać systemów plików NFS.Aby ustalić, czy mplayer może mieć
wykonywalny stos.Aby ustalić, czy neutron może łączyć ze wszystkimi
portami TCPAby ustalić, czy OpenVPN może łączyć się z siecią
TCP.Aby ustalić, czy OpenVPN może odczytywać ogólne pliki zawartości
domowej użytkownika.Aby ustalić, czy Polipo może mieć dostęp do
systemów plików CIFS.Aby ustalić, czy privoxy może łączyć ze
wszystkimi portami TCP.Aby ustalić, czy radius może używać kompilatora
JIT.Aby ustalić, czy smartmon może obsługiwać urządzenia na
kontrolerach 3ware.Aby ustalić, czy Squid może łączyć ze wszystkimi
portami TCP.Aby ustalić, czy Squid może działać jako przezroczysty
pośrednik.Aby ustalić, czy swift może łączyć ze wszystkimi portami
TCPAby ustalić, czy tmpreaper może używać systemów plików CIFS.Aby
ustalić, czy tmpreaper może używać systemów plików NFS.Aby ustalić,
czy tmpreaper może używać plików udziałów SambyAby ustalić, czy
obsługiwać serwer LPD.Aby ustalić, czy TOR może dowiązywać gniazda
TCP do wszystkich niezastrzeżonych portów.Aby ustalić, czy varnishd
może używać pełnej sieci TCP.Aby ustalić, czy webadm może zarządzać
ogólnymi plikami użytkownika.Aby ustalić, czy webadm może odczytywać
ogólne pliki użytkownika.Aby ustalić, czy zabbix może łączyć ze
wszystkimi portami TCPWyłączWyłącz audytAby wyłączyć wczytywanie
modułów jądra.WyłączonyWyłączone
Zezwalanie
Wymuszanie
Aplikacje, które mogą przechodzić do i z „%s”.Aplikacje, które
mogą przechodzić do i z „wybranej domeny”.Informacje o zmiennych
logicznych, których można używać do modyfikowania polityki dla
„%s”.Informacje o zmiennych logicznych, których można używać do
modyfikowania polityki dla „wybranej domeny”.Informacje o typie pliku,
których można używać „%s”.Informacje o typie pliku, których
można używać „wybrana domena”.Porty sieciowe, do których „%s”
może łączyć lub nasłuchiwać.Porty sieciowe, do których „wybrana
domena” może łączyć lub nasłuchiwać.Nazwy domen stron podręcznika
do utworzeniaAby wyłączyć audyt Apache do katalogów
wyszukiwania.Modyfikacja portu sieciowegoWłączWłącz audytAby włączyć
tryb klastrów dla usług.Aby włączyć dodatkowe reguły w domenie cron,
aby obsługiwać fcron.Aby włączyć obsługę katalogów zarządzanych
przez polyinstant.Aby włączyć odczytywanie urandom przez wszystkie
domeny.Włączenie/wyłączenie dodatkowych reguł audytu, które zwykle
nie są raportowane do plików dziennika.WłączoneWymuszanieDomyślny
poziom, z którym użytkownik SELinuksa ma się logować. Domyślnie
s0Zakres MLS/MCS dla tego użytkownika SELinuksa.
s0-s0:c1023Zakres MLS/MCS dla tego użytkownika loginu. Domyślnie jest to
zakres dla wybranego użytkownika SELinuksa.Role SELinuksa, do których
przenieść domenę administratoraUżytkownicy SELinuksa, których
przenieść do tej domenyLista portów lub zakresów portów TCP
oddzielonych przecinkami, z którymi %s może się łączyć. Przykład:
612, 650-660Lista portów lub zakresów portów UDP oddzielonych
przecinkami, do których %s może dowiązywać. Przykład: 612,
650-660Lista portów lub zakresów portów UDP oddzielonych przecinkami,
z którymi %s może się łączyć. Przykład: 612, 650-660Pełna
ścieżka do ograniczanego pliku wykonywalnego.Pełna ścieżka do skryptu
inicjowania używanego do uruchamiania ograniczanej aplikacji.Typ domeny,
która ma zostać rozszerzonaDomeny, którymi ten ograniczany administrator
będzie zarządzałNazwy interfejsów do odpytaniaEtykieta MLS do
przydzielenia do tej ścieżki do pliku.Etykieta MLS do przydzielenia do
tego portu.Nazwa użytkownika loginu, do którego dodać ograniczanie
użytkownika SELinuksa.Ścieżka, do której ustawić etykietę
równowartości.Numer lub zakres portu, do którego dodać typ
portu.Unikalna nazwa dla roli ograniczanego aplikacji lub
użytkownika.Ścieżka równowartościKlasa równowartości dla %s już
istniejeKlasa równowartości dla %s nie istniejeRównowartość: %sBłąd
podczas przydzielania pamięci.
Błąd podczas przydzielania argv0 powłoki.
Błąd podczas zmieniania UID, przerywanie.
Błąd podczas łączenia z systemem audytu.
Błąd podczas przywracania KEEPCAPS, przerywanie.
Błąd podczas wysyłania komunikatu audytu.
Błąd. Nie można wyczyścić O_NONBLOCK w %s
Błąd. Nie można otworzyć %s.
Błąd. Powłoka jest nieprawidłowa.
Błąd: podano wiele poziomów
Błąd: podano wiele ról
Błąd: podano wiele typów
Błąd: nie można zmieniać poziomów na niezabezpieczonym terminalu
Plik wykonywalnyPlik wykonywalnyPliki wykonywalnePliki wykonywalne, które
przejdą do innej domeny, kiedy „%s” je wykona.Pliki wykonywalne,
które przejdą do innej domeny, kiedy „wybrana domena” je wykona.Pliki
wykonywalne, które przejdą do „%s” podczas wykonywania punktu
wejścia wybranej domeny.Pliki wykonywalne, które przejdą do „wybranej
domeny” podczas wykonywania punktu wejścia wybranej domeny.Istniejący
typ domenyIstniejące role
użytkownikówIstniejący_użytkownikWyeksportujEksport ustawień systemu
do plikuPoprawne zamknięcie TTY się nie powiodło
Odebranie uprawnień %m się nie powiodło
Odczytanie pliku polityki %s się nie powiodłoWysłanie komunikatu audytu
się nie powiodłoPrzejście do przestrzeni nazw się nie powiodło
Określenie
plikuTyp
plikuPlik kontekstów plikuRównowartość plikuEtykiety plikówNazwa
plikuŚcieżka do plikuOkreślenie plikuPrzejścia plików
z „%s”Przejścia plików z „wybranej domeny”Przejścia plików
określają, co się dzieje kiedy bieżąca domena utworzy zawartość
danej klasy w katalogu o docelowym typie. Opcjonalnie można podać
nazwę pliku do przejścia.Typ plikuTypy plików określone dla
„%s”.Typy plików określone dla „wybranej domeny”.Klasa pliku:
%sKontekst pliku dla %s został określony w polityce, nie może zostać
usuniętyKontekst pliku dla %s nie został określonyRównoważność
plików powoduje, że system nadaje etykiety zawartości pod nową
ścieżką tak, jakby była pod ścieżką równowartości.Ścieżka do
pliku: %sŚcieżka do pliku używana do wejścia do domeny
„%s”.Ścieżka do pliku używana do wejścia do „wybranej
domeny”.Ścieżka do pliku: %sSpecyfikacja pliku %(TARGET)s jest
w konflikcie z regułą równowartości „%(SOURCE)s
%(DEST)s”Specyfikacja pliku %(TARGET)s jest w konflikcie z regułą
równowartości „%(SOURCE)s %(DEST)s”. Proszę spróbować dodać
„%(DEST1)s” zamiast tegoOkreślenie pliku nie może zawierać
spacjiPlikiRównowartość plikówPliki „%s” przejdą do innej
etykiety.Pliki, do których domena „%s” może zapisywać.Pliki, do
których „wybrana domena” może zapisywać.Dodanie plików/katalogów,
którymi %s „zarządza”. Pliki PID, pliki dziennika, pliki
/var/lib…FiltrGPLTworzy politykę „%s”Tworzy politykę „%s”
Tworzy strukturę stron podręcznika HTML dla wybranych stron podręcznika
SELinuksaTworzy szablon modułu polityki SELinuksaTworzy strony
podręcznika SELinuksaUtworzenie nowego modułu politykiGraficzny interfejs
użytkownika dla polityki SELinuksaWidok grupyPomoc: strona typów
aplikacjiPomoc: strona zmiennych logicznychPomoc: strona plików
wykonywalnychPomoc: strona równowartości plikówPomoc: strona
przychodzących połączeń sieciowychPomoc: strona blokowaniaPomoc: strona
loginówPomoc: strona wychodzących połączeń sieciowychPomoc: strona
użytkownika SELinuksaPomoc: strona domowaPomoc: strona systemówPomoc:
strona przejścia pliku aplikacjiPomoc: strona przejścia
z aplikacjiPomoc: strona przejścia do aplikacjiPomoc: strona plików
zapisywalnychNazwa urządzenia IBWymagana jest nazwa urządzenia IBReguły
„If-Then-Else” zapisane w polityce, które
umożliwiają alternatywną kontrolę dostępu.ZaimportujImport ustawień
systemu z innego komputeraPrzychodząceSkrypt inicjowaniaUżywa
terminalaInterfejs %s nie istnieje.Interfejs %s został określony
w polityce, nie może zostać usuniętyInterfejs %s nie został
określonyPlik interfejsuUsługa serwisów internetowychUsługa serwisów
internetowych (inetd)Usługi serwisów internetowych to usługi uruchamiane
przez xinetdNieprawidłowe PkeyNieprawidłowy portNieprawidłowy numer
portuNieprawidłowe określenie plikuNieprawidłowy priorytet %d (musi być
między 1 a 999)EtykietyJęzykGrupa linuksowa %s nie istniejeUżytkownik
linuksowy %s nie istniejeWyświetla listę interfejsów polityki
SELinuksaWidok listyWczytaj moduł politykiWczytanie modułu
politykiBlokadaZablokowanie systemu SELinux.
Ten ekran może być używany do włączania ochron SELinuksa.Login
Login „%s” jest wymaganyMapowanie loginuLoginNazwa logowania:
%sMapowanie loginu dla %s zostało określone w polityce, nie może
zostać usunięteMapowanie loginu dla %s nie zostało określoneNazwa
logowaniaOkno dialogowe utraty danychPoziom MCSZakres MCSBRAK ŚCIEŻKI DO
PLIKUMLSZakres MLSMLS/Zakres MLS/
MCSPoziom
MLS/MCSZakres MLS/MCSZakres MLS/MCS: %sŚcieżka rekursywnaZarządzaj
konfiguracją SELinuksaMinimalna rola użytkownika logowania
terminalaMinimalna rola użytkownika terminalaMinimalna rola użytkownika
logowania X WindowMinimalna rola użytkownika X WindowIstnieją pliki
z błędnymi etykietamiModyfikujModyfikuj ścieżkę do pliku %(TYPE)s dla
domeny „%(DOMAIN)s”. Można wybrać tylko pogrubione elementy na
liście, co wskazuje ich uprzednią modyfikację.Modyfikuj %sModyfikacja
kontekstu plikuModyfikuj mapowanie równowartości plików. Zostanie ono
utworzone po zastosowaniu aktualizacji.Modyfikuj etykiety plików dla %s.
Zostaną one utworzone po zastosowaniu aktualizacji.Modyfikuj mapowanie
loginuModyfikuj mapowanie loginów. Zostanie ono zmodyfikowane po
zastosowaniu aktualizacji.Modyfikuj port sieciowy dla %sModyfikuj port
sieciowy dla %s. Zostanie on utworzony po zastosowaniu
aktualizacji.Modyfikuj równowartość plików SELinuksaModyfikacja
mapowania użytkownika SELinuksaModyfikuj rolę użytkownika SELinuksa.
Zostaną one zmodyfikowane po zastosowaniu aktualizacji.Modyfikuj
użytkowników SELinuksaModyfikacja użytkownikaZmodyfikuj istniejący wpis
logowania użytkownika.Modyfikuj etykietę równowartości
plików.Modyfikuj etykietę pliku dla %sModyfikuj mapowanie loginuModyfikuj
definicje portów, do których domena „%(APP)s” może
%(PERM)s.Modyfikuj porty dla %sModyfikuj zaznaczone zmodyfikowane definicje
równowartości plików. Można wybrać tylko pogrubione elementy na
liście, co wskazuje ich uprzednią modyfikację.Modyfikuj zaznaczone
zmodyfikowane definicje mapowania loginów.Modyfikuj zaznaczone
zmodyfikowane definicje użytkowników/ról SELinuksa.Modyfikuj
użytkownikaModuł %s został już wczytany w bieżącej polityce.
Kontynuować?Nazwa modułuModuł %s nie istnieje Informacje o module dla
nowego typuWięcej informacjiWięcej typówWięcej…NazwaNazwa musi być
alfanumeryczna bez spacji. Proszę rozważyć użycie opcji „-n
NAZWA_MODUŁU”SiećSieć
Karta dowiązywaniaPort sieciowyDefinicje portów sieciowychPorty sieciowe,
do których „%s” może łączyć.Porty sieciowe, których „%s”
może nasłuchiwać.Porty sieciowe, do których „wybrana domena” może
łączyć.Porty sieciowe, których „wybrana domena” może
nasłuchiwać.Porty sieciowe: %sProtokół sieciowy: %sNieNie zainstalowano
polityki SELinuksaBrak kontekstu w pliku %s
Wymagany jest adres węzłaNiezaimplementowaneTylko aplikacje usługi mogą
używać skryptu inicjowania…Błąd opcji %s Brak pamięci.
WychodząceHasło:ŚcieżkaŚcieżkaZezwalanieAby zezwolić prosody na
dowiązywanie do portu Apache. Jest wymagane, aby używać BOSH.Numer
PkeyKatalog politykiModuł politykiTypy polityki wymagające
poleceniaPortPort %(PROTOCOL)s/%(PORT)s został już określonyPort
%(PROTOCOL)s/%(PORT)s został określony w polityce, nie może zostać
usuniętyPort %(PROTOCOL)s/%(PORT)s nie został określonyPort
@%(PROTOCOL)s/%(PORT)s nie został określonyNumer portuTyp portuWymagany
jest portNumer portu „%s” jest nieprawidłowy. 0 < NUMER_PORTU <
65536 Numer portu musi być między 1 a 65536Porty muszą być liczbą lub
zakresem liczb od 1 do %d PrzedrostekPriorytetDomena procesuTypy
procesówProtokółProtokółWymagany jest protokół UDP lub TCPOdpytuje
informacje o sieci polityki SELinuksaRed Hat 2007Ponowne nadanie
domyślnych etykiet systemu podczas ponownego uruchomieniaPonownie nadanie
etykiet podczas następnego ponownego uruchomienia.Usunięcie wczytywalnego
modułu politykiWymagana jest co najmniej jedna kategoriaWymagany jest
przedrostek lub roleWymagany jest przedrostek, role, poziom lub
zakresWymagane jest setypeWymagane jest setype lub serangeWymagane jest
setype, serange lub seuserWymagane jest seuser lub
serangePonówPrzywróćPrzywróć zmianyPrzywrócenie ustawienia zmiennych
logicznych do domyślnych systemuPrzycisk przywracania uruchomi okno
dialogowe umożliwiające przywrócenie zmian w bieżącej
transakcji.Należy przejrzeć wprowadzone zmiany przed zatwierdzeniem
aktualizacji w systemie. Odznaczenie pola wyboru przywróci element.
Wszystkie zaznaczone elementy zostaną zaktualizowane w systemie po
wybraniu aktualizacji.RolaRole: %sRola użytkownika administratora
rootWykonać restorecon na %(PATH)s, aby zmienić typ z %(CUR_CONTEXT)s na
domyślny %(DEF_CONTEXT)s?Użytkownik
SELinuksaAdministracja SELinuksemTyp aplikacji SELinuksaKonfiguracja
SELinuksaTyp celu SELinuksaTyp katalogu SELinuksaEtykieta pliku
SELinuksaTyp pliku SELinuksaTyp portu IB End SELinuksaTyp IB Pkey
SELinuksaInterfejs SELinuksaEtykieta MLS do przydzielenia do tej
ścieżki.Narzędzie tworzenia polityki SELinuksaTyp portu
SELinuksaTyp portu SELinuksaRole SELinuksaTyp SELinuksaWymagany jest typ
SELinuksaUżytkownik SELinuksaUżytkownik SELinuksa: %sNazwa użytkownika
SELinuksaUżytkownik SELinuksa: %sNazwa użytkownika SELinuksaUżytkownicy
SELinuksaZmienna logiczna SELinuksafcontext SELinuksaTyp pliku SELinuksa:
%sNazwa SELinuksa: %sWymagany jest typ węzła SELinuksaPolityka SELinuksa
nie jest zarządzana lub nie można uzyskać dostępu do
przechowalni.Użytkownik SELinuksa %s nie został określony w polityce,
nie może zostać usuniętyUżytkownik SELinuksa %s nie został
określonyUżytkownik SELinuksa „%s” jest wymaganyPiaskownicaZapisz,
aby zaktualizowaćZapisz, aby zaktualizowaćWybierz<b>tcp</b>
oznacza przydzielanie typu portu do numerów portów
TCP.<b>udp</b> oznacza przydzielanie typu portu do numerów
portów UDP.Należy wybrać ścieżkę rekursywną, jeśli ta etykieta ma
zostać zastosowana do wszystkich elementów potomnych podanej ścieżki do
katalogu. Obiekty pod tym katalogiem będą miały tę etykietę.Wybór
obiektu zarządzaniaWybór portówNależy wybrać rolę użytkownika
administratora root, jeśli ten użytkownik będzie używany do
administrowania komputerem podczas uruchamiania jako root. Ten użytkownik
nie będzie mógł zalogować się bezpośrednio do systemu.Wybór domen
aplikacji, do których przemienić %s.Wybór katalogu, w którym utworzyć
pliki politykiWybór katalogów, które ograniczana aplikacja ma lub do
nich zapisujeWybierz domenęWybór ograniczanego pliku
wykonywalnego.Usuwane etykiety równoważności plików. Zostaną one
usunięte po zastosowaniu aktualizacji.Usuwane etykiety plików. Zostaną
one usunięte po zastosowaniu aktualizacji.Wybór plików, które
ograniczana aplikacja tworzy lub zapisujeProszę wybrać, czy ponownie
nadać etykiety całemu systemowi plików podczas następnego ponownego
uruchomienia. Ponowne nadanie etykiet może zająć dużo czasu,
w zależności od rozmiaru systemu. Jeśli zmieniany jest typ polityki lub
przechodzi z trybu wyłączonego do wymuszania, ponowne nadanie etykiet
jest wymagane.Wybór ograniczanego pliku skryptu inicjowania.Usuwane
mapowania loginów użytkowników. Zostaną one usunięte po zastosowaniu
aktualizacji.Usuwane porty. Zostaną one usunięte po zastosowaniu
aktualizacji.Użytkownik SELinuksa do przydzielenia do tego użytkownika
loginu. Użytkownicy loginów domyślnie są przydzielani przez
użytkownika „__default__”.Typ pliku SELinuksa, który przydzielić do
tej ścieżki.Wybór domen, które ten użytkownik ma administrować.Wybór
klasy pliku, do której zastosować tę etykietę. Domyślnie wszystkie
klasy.Typ portu do przydzielenia podanego numeru portu.Tryb systemu dla
bieżącej sesjiTryb systemu podczas pierwszego uruchomienia systemuWybór
ról użytkownika, które przemienić do domeny %s.Wybór ról
użytkownika, które przemienić do tych domen aplikacji.Usuwane mapowania
użytkowników. Zostaną one usunięte po zastosowaniu
aktualizacji.Wybierz…Typ pliku
SELinuksaTransakcja semanage jest już wykonywanaTransakcja semanage nie
jest wykonywanaWysyła komunikaty audytuWysyła e-maileUsługaUstawienie
skryptuWyświetlanie tylko zmodyfikowanychTylko pliki z błędnymi
etykietamiWyświetla porty określone dla tego typu SELinuksaOpcja -l może
zostać użyta z obsługą MLS SELinuksa.
Porzucenie uprawnień przez newrole się nie powiodło
newrole może zostać użyte tylko na jądrze SELinuksa.
run_init może zostać uruchomione tylko na jądrze SELinuksa.
Domena źródłowaPlik specyfikacjiNowa nazwa użytkownika SELinuksa.
Zwyczajowo nazwy użytkowników SELinuksa kończą się na „_u”.Zakres
MLS, z którym ten użytkownik będzie się logował. Domyślnie jest to
zakres MLS wybranych użytkowników SELinuksa.Domyślny poziom, z którym
ten użytkownik SELinuksa ma się logować. Domyślnie s0.Mapowanie między
nową ścieżką a ścieżka równowartości. Wszystkiemu pod nową
ścieżką zostaną nadane etykiety tak, jakby były pod ścieżką
równowartości.Ścieżka, w której zmodyfikować etykiety, podana za
pomocą wyrażeń regularnych.Standardowa usługa inicjowaniaStandardowe
usługi inicjowania to usługi włączane podczas uruchamiania przez
skrypty inicjacyjne. Zwykle wymagają skryptu
w /etc/rc.d/init.dStanStanWymagany jest przedrostek
podsieciPrzedrostek_podsieciZamiennik %s jest nieprawidłowy. Zamiennik nie
może kończyć się znakiem „/”Aby obsługiwać katalogi domowe NFSAby
obsługiwać katalogi domowe SambyAby obsługiwać menedżera obiektów
w przestrzeni użytkownika XAby obsługiwać katalogi domowe ecryptfsAby
obsługiwać katalogi domowe fusefsSystemDomyślny systemowy tryb
wymuszaniaDomyślny systemowy typ polityki: Typ polityki systemowej:Stan
systemu: wyłączoneStan systemu: wymuszanieStan systemu: zezwalanieCel %s
jest nieprawidłowy. Cel nie może kończyć się znakiem „/”Domena
docelowaWpis „%s” nie jest prawidłową ścieżką. Ścieżki muszą
zaczynać się znakiem „/”.Podany wpis jest niepoprawny. Proszę
spróbować ponownie w formacie „ex:/.../...”.Moduł sepolgen języka
Python jest wymagany do ustawienia domen zezwalania.
W niektórych dystrybucjach znajduje się on w pakiecie
policycoreutils-devel.
# yum install policycoreutils-devel
Lub podobne polecenie dla danej dystrybucji.Ten użytkownik może logować
się do komputera przez X Window lub terminal. Domyślnie ten użytkownik
nie będzie miał setuid, sieci, sudo ani suTen użytkownik będzie
logował się do komputera tylko przez terminal lub zdalne logowanie.
Domyślnie ten użytkownik nie będzie miał setuid, sieci, su ani sudo.Aby
wyłączyć to przejście, należy przejść do Aby włączyć to
przejście, należy przejść do Aby aktywować ten pakiet polityki należy
wykonać:Przełączenie między dostosowanymi i wszystkimi zmiennymi
logicznymiPrzełączenie między dostosowanymi i wszystkimi
portamiPrzełączenie między wszystkimi i dostosowanymi kontekstami
plikówPrzejściaTypTyp %s jest nieprawidłowy, musi być typem pliku lub
urządzeniaTyp %s jest nieprawidłowy, musi być typem ibpkeyTyp %s jest
nieprawidłowy, musi być typem węzłaTyp %s jest nieprawidłowy, musi
być typem portuTyp %s jest nieprawidłowy, musi być typem ibendportTyp
%s_t został już określony w bieżącej polityce.
Kontynuować?Plik typu wymuszaniaWymagane jest pole typuWymagany jest
typTypyUŻYCIE: run_init <skrypt> <parametry…>
gdzie: <skrypt> jest nazwą skryptu inicjowania do wykonania,
a <parametry…> są parametrami dla tego skryptu.Typy USER
automatycznie uzyskują typ tmpNie można przydzielić pamięci dla
new_contextNie można wyczyścić środowiska
Nie można uzyskać pustego ustawienia sygnału
Nie można przywrócić środowiska, przerywanie
Nie można przywrócić etykiety TTY…
Nie można ustawić obsługi SIGHUP
Aby ujednolicić obsługę httpd wszystkich plików treści.Aby
ujednolicić komunikowanie się httpd z terminalem. Wymagane do podania
hasła dla certyfikatów w terminalu.Nieznany lub brakujący
protokółNiezastrzeżone porty (powyżej 1024)ZaktualizujZaktualizuj
zmianyUżycie %s -LUżycie %s -L -l użytkownikUżycie %s -d Plik
…Użycie %s -l -d użytkownik …Użycie %s -l KATEGORIA użytkownik
…Użycie %s -l [[+|-]KATEGORIA],…] użytkownik …Użycie %s KATEGORIA
Plik …Użycie %s [[+|-]KATEGORIA],…] Plik …Należy użyć --, aby
zakończyć listę opcji. Na przykładAplikacja użytkownikaAplikacje
użytkownika to wszystkie ograniczane aplikacje, które są uruchamiane
przez użytkownikówMapowanie użytkownikaRola użytkownikaTypy roli
użytkownika nie mogą być dowiązanymi plikami wykonywalnymi.Użytkownik
z pełną siecią, brakiem aplikacji setuid bez przemiany i su, może
używać sudo dla ról administratorów rootUżytkownik z pełną siecią,
brakiem aplikacji setuid bez przemiany, sudo i suUżytkownicyUżywa PAM do
uwierzytelnianiaUżywa D-BusUżywa wywołań nsswitch lub getpw*Prawidłowe
typy:
Sprawdź nazwęWersjaOstrzeżenie. Nie można pobrać informacji o TTY.
Ostrzeżenie. Nie można przywrócić kontekstu dla %s
Aplikacje/skrypty WWW (CGI)Skrypty CGI aplikacji/skryptów WWW (CGI)
uruchamiane przez serwer WWW (Apache)Za pomocą tej flagi, alternatywna
ścieżka do roota musi zawierać pliki kontekstów plików i plik
policy.xmlPliki zapisywalneZapisuje komunikaty syslog TakNastąpiła próba
zamknięcia aplikacji bez zastosowania zmian.
• Aby zastosować zamiany wprowadzone w tej sesji, należy
nacisnąć „Nie”, a następnie „Zaktualizuj”.
• Aby opuścić aplikację bez zastosowywania zmian, należy
nacisnąć „Tak”. Wszystkie zmiany wprowadzone w tej sesji zostaną
utracone.Nie określono nazwy modułu.Należy dodać nazwę składającą
się z liter i liczb, bez spacji.Należy dodać co najmniej jedną rolę
dla %sNależy podać plik wykonywalnyNależy podać nazwę dla modułu
polityki dla „%s”.Należy podać prawidłowy typ politykiNależy podać
ścieżkę do pliku wykonywalnego dla ograniczanego procesuNależy ponownie
utworzyć informacje o interfejsie wykonując polecenie
/usr/bin/sepolgen-ifgenNależy wybrać użytkownikaNależy podać jedną z
poniższych wartości: %sNależy określić nowy typ kończący się na:
%sNależy zainstalować pakiet policycoreutils-gui, aby użyć opcji
graficznego interfejsu użytkownika_Usuń_Właściwościwszystkowszystkie
plikiwszystkie pliki
zwykłe pliki
katalog
urządzenie znakowe
urządzenie blokowe
gniazdo
dowiązanie symboliczne
nazwany potok
aby zezwolić na uwierzytelnianie oparte na kluczu komputeraAby zezwolić
użytkownikowi staff na tworzenie i przechodzenie do domen sVirt.Aby
zezwolić nieograniczanym użytkownikom na przejście do domen piaskownicy
Chrome podczas uruchamiania chrome-sandboxaplikacjauwierzytelnianie się
nie powiodło.
urządzenie blokowezmienna logiczna, aby uzyskać opisnie można odnaleźć
prawidłowego wpisu w pliku passwd.
urządzenie znakowechcat -- -CompanyConfidential
/dokumenty/businessplan.odtchcat -l +CompanyConfidential
jużytkownikpoleceniapołączkatalogaby zabronić programom, takim jak
newrole, przekształcania na domeny użytkownika
administracyjnego.dontaudit wymaga „on” lub „off”błąd podczas
odczytywania konfiguracji usługi PAM.
wykonywalneplik wykonywalny do ograniczeniazbudowanie nowego zakresu
z poziomem %s się nie powiodło
przekonwertowanie nowego kontekstu na ciąg tekstowy się nie powiodło
wykonanie powłoki się nie powiodło
uzyskanie informacji o koncie się nie powiodło
uzyskanie nowego kontekstu się nie powiodło.
uzyskanie old_context się nie powiodło.
zainicjowanie PAM się nie powiodło
ustawienie PAM_TTY się nie powiodło
ustawienie nowego zakresu %s się nie powiodło
ustawienie nowej roli %s się nie powiodło
ustawienie nowego typu %s się nie powiodło
uzyskuje wszystkie opisy zmiennych logicznychgetpass nie może otworzyć
/dev/tty
ibendport %s/%s został już określonyibendport %s/%s zostało określone
w polityce, nie może zostać usunięteibendport %s/%s jest
nieokreślonyIbpkey %s/%s został już określonyIbpkey %s/%s zostało
określone w polityce, nie może zostać usunięteIbpkey %s/%s jest
nieokreślonylabel37label38label39label41label42label44label50label59wyświetla
listę wszystkich typów portów SELinuksanasłuchiwanie połączeń
przychodzącychmanage_krb5_rcache musi być wartością logiczną nazwa
polityki do utworzenianazwa systemu operacyjnego dla stron
podręcznikanazwany potoknewrole: %s: błąd w %lu. wierszu.
newrole: rozgałęzienie się nie powiodło: %snewrole: niepoprawne hasło
dla %s
newrole: przekroczenie tablicy hashów konfiguracji nazwy usługi
wyłączonewłączoneścieżka, w której umieszczone zostaną utworzone
strony podręcznika SELinuksaścieżka, w której utworzone pliki polityki
będą przechowywaneścieżka, do którego ograniczane procesy będą
musiały zapisywaćodpytuje politykę SELinuksa, aby zobaczyć opis
zmiennych logicznychodpytuje politykę SELinuksa, aby zobaczyć, jak
źródłowa domena procesu może przechodzić do docelowej domeny
procesuodpytuje politykę SELinuksa, aby zobaczyć, czy domeny mogą się
ze sobą komunikowaćprzycisk radiowyzwykły plikkarta rolirun_init:
niepoprawne hasło dla %s
tworzenie sepolicy: błąd: jeden z parametrów %s jest wymaganywyświetla
typ SELinuksa powiązany z portemwyświetla porty, do których ta aplikacja
może dowiązywać lub się łączyćwyświetla porty, do których ta
domena może dowiązywać lub się łączyćplik gniazdaźródłowa domeny
procesudowiązanie symbolicznesystem-config-selinuxdocelowa domena
procesuTCPprzejście
karta roliPiotr Drąg <piotrdrag@gmail.com>,
2006-2017typUDPnieznaneużycie: %s [-qi]
use_kerberos musi być wartością logiczną use_resolve musi być
wartością logiczną use_syslog musi być zmienną logiczną zapisywalne