Spade

Mini Shell

Directory:~$ /usr/share/locale/ta/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/ta/LC_MESSAGES/policycoreutils.mo

��8�!��C8Z,9Z%fZ�Z�Z�Z�Z�Z[[?'[;g[&�[9�[\9!\,[\7�\�\I�\I]Ii]3�]�]�]
�]'^,=^j^E~^:�^(�^.(_,W_�_�_&�_/�_.`&/`0V`/�`S�`8aDaSaoa�a�a7�ad�a^Ab��b)�c�d�d�d�d�dM�d8eMQe�eH�eG�eBfSfGkf�f�f�fggQ.g�g�gJ�g
�gN�g@hYhrh4�h$�h!�h%iM&iti�i)�i/�i�i�ij-j9jEjXjkjoj>{jI�j7k$<k�ak
�kCl)Il slG�lI�lD&m8km7�mL�m-)nCWnO�n
�n-o5:o&po)�o)�o1�o7ppUp?�p=q>Dqg�q�qU
rI`rE�r1�r6"sMYs<�s:�s:t2Zt1�t0�tK�tH<u0�u:�u.�u
v<<v&yv��v7(w8`wS�wJ�w8xTx&tx&�x�x�x0�x+*y1Vy'�y'�y&�y%�yQ%z@wz�z�z)�z'
{$H{
m{�{3�{-�{&|.|8K|)�|-�|@�|$}0B}$s}��}'!~=I~+�~F�~@�~';4c�,�A�6#��Z�݀2��"/�TR�9��"�*��/�%��2؂3�,?�/l�4��"у!�&�=�W�%t�6��0ф%�N(�w���!��1҅I�N�Ik�?��V��KL�G��M�7.�Hf�8���/��4���j�1\�*����3ҋ�`!�$��0��*،]��a�-�C�fa�EȎ�&+�KR�+��2ʏ!��)�$I�$n�)��?��<��':�"b�*�����N�b�n�!��,��!Ԕ,��#�0�O�(U�)~�������2ו
�$�1�>��O����1
�?�X�2o�#��1Ɨ��2��2�
L�"m�����K��Қ�X��(�=E���
����P���,�!B�d�"�(��,˞(��-!�%O�(u�1��*П2��8.�9g���%��$�1
�<� Z�{�2��ˡ"�$�!3�U�%q�/�� Ǣ
�	�("�K�$g���%��+У$��!�!>�$`�'����ʤ���3�P�"j�����
�� ��
�<�U�$q���%��+ڦ��6�#V�z�*��§�*��5'�]�|�!��(��!�"�!+�&M�t�$��/��/�4�BH���?��4�)�)D�.n�<��)ګ)�..�<]�)��)Ĭ.�<�$Z�!���)���
��	�%�8�
@�N�3U�	������Ůۮ���*�6�R�n�-��*��.ܯV�b�v�@���ð^�j���^��9�p-�7��6ֲ?
�YM�>��4�7�6S�6��R��A�@V�@��(ص5�U7���R
�4`�.��Zķ`�:��y��@5�iv�5�6�4M�U��0غV	�;`�8��%ջI��;E�E��pǼ�8�KƽJ�D]�T��@��-8�3f�.��.ɿ9��92�0l�/��8�9�C@�6��7��D�58�7n�(��C��8�7L�5��5����
���%�.�AM�N��O��\.�;��H��A�NR�)��������
��7�*J�*u�W����	�>
�6I�^��E��:%�g`�d��g-�2��J��-�;A�(}�0��+��X�?\�D��<���'/�(W�����
����"��#
�1�)O�y���!�� ��
��F�
]�h�x�U��b��\B�i��	��
2�@�
G�h�������"���	�!�4�
E�	S�	]�g�z�%�����	��
��-����;��",�oO���(��.��
&�J4�j�)����4,�)a�/��R�����.�?D�'������+��
��6�J�f�&������'������&2�&Y�&����O���+�D�L�X�t�4��������

�6+�b�o���������	����
��X&�
���
��
����<��#�
+�6�	J�	T�^�p�	t�~���
��
������
��
���!1�S�o������	�'�P;�P����L��?�JZ�����U��7�L�%X�~�����M����-�3��7��-�9�E�!`���
������Q�������68�5o�C��B��,�>�S�V�r�����)�������	���
!�H,�u�
��$����*��B��),�*V���	����8��'��8	�B�I�
X�f�l�u�(����3�����5�T�&m�����"�������
�(�lB����h�	m�w�b�������,�B�[�r�����2������
�
�-�:�S�`�r�����
������������:�7U�������������J��JB����)�B��O�7��,4�Fa�
��&��m��UK�:�����'��_��ET�s��4�<C�T��E�.�5J�;��G��T�	Y�c�(u�$���������('�0P�+��5��6�
�	(�X2�h��_��T�V�J�q_���E�$�A�"`�!���������3�L�=f�
��A��U��J�|����&)%P,v*�'�.�%116'h'�E��(9�?'�)�$"A,d��*�r�m�������#'>f]w�	�0�rU���	
0>J.R*��L�]t��0�L�	%
C
;_
"�
<�
E�
A0X3�E�	_%#�;�^�D
P
h
u
,�
�
4�
#'0	8VB'�,�
��((8a"w����:Us����������+8S
p"{�#�7�<7[7�3�c�Fc���$�=�%/<U7���
��&*?RW[c%u$�#����3�+�?@A>�6�Z�Sgo����i2��Rp����R!t���
�!�"�"]�"�F#��#(a$��$��%�b&��&��';(,Y(��(�
)��)�E*�+|�+$,A-&�-5�-/.)N.)x.��.
m/��0��1�5�8�8(�8V%9>|9�9i�:.;;bj<-�<!�=S?]q?�?[�@j4A^�A?�A^>B�BH�CD#D/5EeEj{Fi�FbPG��GqVH��HyOI��IP�J"�J�K��KADL%�LT�LMM+9M+eM�M7�M��M��N�yOrP��P[*R��R�xSw�S�sT_UgV�vW�jX/Y�3Z��Z�[S]�Z]�^��^��_�`��`�ca%ab��c��d�ae[;fq�g�	h�i��i��j��k#jl��m�tn�Do�p��p��q�r��s��t�qu�Rvk�v�]w�x��x�[z�:{|
,}�:~��~fQY���W���������<��������|�������|1�V�������v,�|��I
��j��9��̊lX��ŋ�w������p�����}��������D�������]�w,����^p��ϖ]��_��/��Қy^�{؛3T�����F��О�r�������t����ѣ����p�����}�V�og��ק�^��'�Wީ�6�n	�ox������0�j6������j��o��6�����ó�n���eӵ�9�����'���½xk�Z��?�t��;r�����6����6��)�����n���A�17�oi�x���R��C��������4�t��t+�����1���v��v�����G�_�y�>��g���9�X��v/�!��T��!�8?�jx���[��AU����R<�%��%��)����������Ax�J��z�h����������[;�f��m���l�s��sb�D��d1����E��o�>��N�U�E%�ik�Y�o/�a����p�����x��������.���a��R�u�bRq�\'_�K�m0Z�\�mVb�\'s�p�_iR�@	�]	P�	f7
T�
u�
[if�J,w��b~
Y�
a;^�C�\@a�_�}_o�SM��a#S�O�<)MfZ�Pr`X�Q,C~a�j$`�_�WP`�~	��Z)`�[�AY�Zgvg�YFg�{�����S1��tB
o�
�'!��!�G"o�"}W#}�#�S$o�$}N%}�%�J&k�&`A'k�'�(S�(*�(P)i)$|)1�)	�)��)%m*A�*p�*WF+z�+J,Rd,.�,a�,`H-Y�-�.��.�@/��/G�0.1=1�F24Z4%u4�4�5��6�O8�9��9=�:��;��<��=�d>�:?e@��A�QB�
C�D��D�EEQBF��G��H�UI$�I�K��K��L�NN,(O�UP�&Q��Q�R��S[�T��U��V��WR5X��Y�xZ�x[�6]'_&;`�ba9]b��c�vd�<e�f��f�3g�h��h��i�~j�ak�2l�$m��m��n�ko�;p��pB�q��r��s�ht�-u�uvs3v6�v��v�cw)x�9yz�{��{�s|�'}�%~S�~$.?�n��bۀ�>�!��9�0��L�z9�0�����p�W��fM�W�������������ۍ�}��(�������b��-�%��`�G�ǓLޓX+�a��b�gI�b��_�Kt�@��h�wj�e��H�*�I9�R���֙Dњ.�wE�<��_��4Z�%��}��F3�rz�d�`R����=5�s�>��%Ϣ.��($�%M�4s�a���
����/�iL����)W����k9�\��*�|-����)L��v�������%��yۯVU�{���(��'�9+�9e�������R�`k�e̴2�LR�?��sߵ@S����<�<\����8,�9e�9��tٸ|N�p˹^<����(�����X�k�Uw�,ͼ���U��+��5$�
Z��{�@	�DJ���K��8�[-�+��P��D�K��g�+P�K|�j��+3�0_����qQ�+��8��(�9�PP�������������
�h,�W��a��EO�{��b�]t���H��"7�>Z���7��k��B\�f���d�O�(��O��+H��t�s��rm�k���L�Y
�d�������@��4��8�KL�1��(����	��0�>F�%��%��u��xG�������)C�,m���H��<��J0�S{����5�6�����"�/�!>��`�+H�7t�c���x&����\W�\���(�7G�j�����w�&�UE�+������^��JE������j�i��MT�x����1��L��T>�L����0��40��e�l���[��
�B=�����#��*��&�$
�$2�-W��������IO�'����
��<�P�h�'����'��	�'�(8�a�F}����u�T%�Gz��=�=�3F��z��Y�u8�b�X�j����<L	�VjPq���	���H
����q�2C��#������8J!j$�f�7MP:��.�f||��������J�C�GZ
	x!�"�$-�%]�%6'C'�P'f(hl(��(lV)i�)-*r=*R�*-+T1+Q�+E�+�,%�,��,��-Wc.@�0��1t�3�94��4�D5�6��6*�7	�7��7�m8��8��9MZ:D�:4�:";#5;gY<��<HF=n�={�=Yz>U�>�*?��?c�@X$A}A=�A�A1�A5%B5[B;�B;�B~	C(�C��C(�D
�D��D�E��F�Gf�G6HoRH9�H%�H"Ik8I��IM&J�tJKK=iL<�L	�L��L��P\|Q]�Q�7R}�R�yS�HTyU�{U�=V��V#�W�WX1X7QX�Y�	Z��Z�[A�[+\NJ\��\24]4g]#�]�]	�]�]��]_�^fS_<�_e�_�]`b�`WGae�aVbS\b=�b@�bg/cj�cXdi[dI�deee'e/e7e?eGekOel�e�(f]�ff
g1tgR�gw�gkqhv�hTi	ai�ki�j��j�Ak�k��l*�m+�m�mHn`cnt�n�9o�p+�p5�p.+qZq>pq�q;�qf�q	Vr`rdr#zr��rs~�s't��
��I����Q��0u*9��dB(��.�
�A��!��/����}�
,N�W�<���aZS�2��#.G$?������vJ�Y�$5cU
�76�����	���x<���������D����k��\��k���6��������wMZ!piTs�a����J��R�ku3�|��G1X4����~
���������	{����h��gYK�J�gSm��2r1%h4Uo�S�Wv�Q\E�K���i�eYs����C��R�*�'�'�Z���:���R�,����66&��tn��
nb����:�+��|i�T�#E��.�����$�r����5/�d�����(����?{om(y�p�^�	5-�V�-��E��1j�%�5Du���xt��#��H���ed�]�@F<_����>�>��=�)b3
���Ix�a8��p�l����f���'���L����K��o�_�
�wO3���r((*���j�>��c�4\�X�q���Hst��0�8�_�8��Z���F�.��&���I2�����������X@@�|"��
%���I���/n�}�@�d�by��)l��6���:-"1���9�wA�i
m]_�*�VPe�v�S�W.�[��r����L��&l���f��-�+4P�%hs��$�/A7~O�L�?����������!�������,h�^�C��aN{�Bg#���,8"`���4�xO���NG�T'�������V"]��;���5���=M��!�`�=���b�}[�kJ<+���M���)�m��&#z��^+�v��B��:zcj���w��
;~B�p��>�jK�Q����2�"�0�����q[���CWY������%�-����l���R9{�
y�`X�/�����Q�o|1Ty���3n7�;�
���+L��$	?N��C��
7��
t�A�9]F	DUU��[��*!P�u}�fG���0���\���)�E^���=�zHO�D�e���0��Hg&�q�F�~'c���VM����837�`��2���q�,�zP)�;f��
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not
get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains********************
IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains.
Read usage for more details.-d option can not be used with '%s'
domains. Read usage for more details.-t option can not be used with
'%s' domains. Read usage for more details.-w option can not be
used with the --newtype option...600-1024<b>...SELECT TO VIEW
DATA...</b><b>Add booleans from the %s
policy:</b><b>Add files/directories that %s
manages</b><b>Applications</b><b>Deny all processes
from ptracing or debugging other processes?</b><b>Disable
ability to run unconfined system processes?</b><b>Disable all
permissive processes?</b><b>Enter name of application or user
role:</b><b>Enter network ports that %s binds
on:</b><b>Login Users</b><b>Root
Users</b><b>Select additional roles for
%s:</b><b>Select common application traits for
%s:</b><b>Select domains that %s will
administer:</b><b>Select existing role to
modify:</b><b>Select network ports that %s connects
to:</b><b>Select roles that %s will transition
to:</b><b>Select the policy type for the application or user
role you want to confine:</b><b>Select the user_roles that will
transition to %s:</b><b>Select:</b><b>System
Configuration</b><b>System Mode</b><b>TCP
Ports</b><b>UDP Ports</b><b>Which directory you
will generate the %s policy?</b><operation> File Labeling for
<selected domain>. File labels will be created when update is
applied.<operation> Network Port for <selected domain>.  Ports
will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what
it wants, with SELinux only logging the denials, but not enforcing them. 
Usually permissive domains indicate experimental policy, disabling the
module could cause SELinux to deny access to a domain, that should be
allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File
Equivalency Mapping. Mapping will be created when update is applied.Add
File Labeling for %sAdd File Labeling for %s. File labels will be created
when update is applied.Add Login MappingAdd Login Mapping. Login Mapping
will be created when update is applied.Add Login Mapping. User Mapping will
be created when Update is applied.Add Network PortAdd Network Port for
%sAdd Network Port for %s.  Ports will be created when update is
applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux
Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role.
SELinux user roles will be created when update is applied.Add SELinux
UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update
is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created
when Update is applied.Add file equiv labeling.Add file labeling for %sAdd
login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s'
domains.Add new File Equivalence definition.Add new Login Mapping
definition.Add new SELinux User/Role definition.Add new port definition to
which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for
%sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in
policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator
Login User RoleAdvanced <<Advanced >>Advanced Search
<<Advanced Search >>AllAll domainsAllow %s to call bindresvport
with 0. Binding to port 600-1024Allow ABRT to modify public files used for
public file transfer services.Allow Apache to communicate with avahi
service via dbusAllow Apache to execute tmp content.Allow Apache to modify
public files used for public file transfer services. Directories/Files must
be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache
to run in stickshift mode, not transition to passengerAllow Apache to use
mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts
and modules to connect to cobbler over the network.Allow HTTPD scripts and
modules to connect to databases over the network.Allow HTTPD scripts and
modules to connect to the network using TCP.Allow HTTPD scripts and modules
to server cobbler files.Allow HTTPD to connect to port 80 for graceful
shutdownAllow HTTPD to run SSI executables in the same domain as system CGI
scripts.Allow Puppet client to manage all file types.Allow Puppet master to
use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify
public files used for public file transfer services.Allow ZoneMinder to run
su/sudo.Allow a user to login as an unconfined domainAllow all daemons the
ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow
all daemons to write corefiles to /Allow all domains to execute in
fips_modeAllow all domains to have the kernel load modulesAllow all domains
to use other domains file descriptorsAllow all unconfined executables to
use libraries requiring text relocation that are not labeled
textrel_shlib_tAllow antivirus programs to read non security files on a
systemAllow any files/directories to be exported read/only via NFS.Allow
any files/directories to be exported read/write via NFS.Allow apache
scripts to write to public content, directories/files must be labeled
public_rw_content_t.Allow auditadm to exec contentAllow cluster
administrative cluster domains memcheck-amd64- to use executable
memoryAllow cluster administrative domains to connect to the network using
TCP.Allow cluster administrative domains to manage all files on a
system.Allow confined applications to run with kerberos.Allow confined
applications to use nscd shared memory.Allow confined users the ability to
execute the ping and traceroute commands.Allow confined virtual guests to
interact with rawip socketsAllow confined virtual guests to interact with
the sanlockAllow confined virtual guests to interact with the xserverAllow
confined virtual guests to manage cifs filesAllow confined virtual guests
to manage nfs filesAllow confined virtual guests to read fuse filesAllow
confined virtual guests to use executable memory and executable stackAllow
confined virtual guests to use serial/parallel communication portsAllow
confined virtual guests to use usb devicesAllow confined web browsers to
read home directory contentAllow database admins to execute DML
statementAllow dbadm to exec contentAllow dhcpc client applications to
execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow
glusterfsd to modify public files used for public file transfer services. 
Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to
share any file/directory read only.Allow glusterfsd to share any
file/directory read/write.Allow gpg web domain to modify public files used
for public file transfer services.Allow gssd to list tmp directories and
read the kerberos credential cache.Allow guest to exec contentAllow http
daemon to check spamAllow http daemon to connect to mythtvAllow http daemon
to connect to zabbixAllow http daemon to send mailAllow httpd cgi
supportAllow httpd daemon to change its resource limitsAllow httpd
processes to manage IPA contentAllow httpd scripts and modules
execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to
access cifs file systemsAllow httpd to access nfs file systemsAllow httpd
to access openstack portsAllow httpd to act as a FTP client connecting to
the ftp port and ephemeral portsAllow httpd to act as a FTP server by
listening on the ftp port.Allow httpd to act as a relayAllow httpd to
connect to  saslAllow httpd to connect to memcache serverAllow httpd to
connect to the ldap portAllow httpd to read home directoriesAllow httpd to
read user contentAllow httpd to run gpgAllow httpd to use built in
scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow
ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging
in and using the system from /dev/console.Allow mailman to access FUSE file
systemsAllow mock to read files in home directories.Allow mozilla plugin
domain to connect to the network using TCP.Allow mozilla plugin to support
GPS.Allow mozilla plugin to support spice protocols.Allow mysqld to connect
to all portsAllow nfs servers to modify public files used for public file
transfer services.  Files/Directories must be labeled
public_content_rw_t.Allow openvpn to run unconfined scriptsAllow
piranha-lvs domain to connect to the network using TCP.Allow polipo to
connect to all ports > 1023Allow postfix_local domain full write access
to mail_spool directoriesAllow postgresql to use ssh and rsync for
point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to
load kernel modules for certain modemsAllow racoon to read shadowAllow
regular users direct dri device accessAllow rsync server to manage all
files/directories on the system.Allow rsync to export any files/directories
read only.Allow rsync to modify public files used for public file transfer
services.  Files/Directories must be labeled public_content_rw_t.Allow
rsync to run as a clientAllow s-c-kdump to run bootloader in
bootloader_t.Allow samba to act as a portmapperAllow samba to act as the
domain controller, add users, groups and change passwords.Allow samba to
create new home directories (e.g. via PAM)Allow samba to export NFS
volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify
public files used for public file transfer services.  Files/Directories
must be labeled public_content_rw_t.Allow samba to run unconfined
scriptsAllow samba to share any file/directory read only.Allow samba to
share any file/directory read/write.Allow samba to share users home
directories.Allow sandbox containers to send audit messagesAllow sandbox
containers to use netlink system callsAllow sanlock to manage cifs
filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse
filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to
access nfs file systems.Allow sge to connect to the network using any TCP
portAllow spamd to read/write user home directories.Allow ssh logins as
sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the
user home directoriesAllow staff to exec contentAllow sysadm to exec
contentAllow syslogd daemon to send mailAllow syslogd the ability to
read/write terminalsAllow system cron jobs to relabel filesystem for
restoring file contexts.Allow system to run with NISAllow tftp to modify
public files used for public file transfer services.Allow tftp to read and
write files in the user home directoriesAllow the Irssi IRC Client to
connect to any port, and to bind to any unreserved port.Allow the Telepathy
connection managers to connect to any generic TCP port.Allow the Telepathy
connection managers to connect to any network port.Allow the graphical
login program to create files in HOME dirs as xdm_home_t.Allow the
graphical login program to execute bootloaderAllow the graphical login
program to login directly as sysadm_r:sysadm_tAllow the mount commands to
mount any directory or file.Allow tor to act as a relayAllow transmit
client label to foreign databaseAllow unconfined executables to make their
heap memory executable.  Doing this is a really bad idea. Probably
indicates a badly coded executable, but could indicate an attack. This
executable should be reported in bugzillaAllow unconfined executables to
make their stack executable.  This should never, ever be necessary.
Probably indicates a badly coded executable, but could indicate an attack.
This executable should be reported in bugzillaAllow unconfined users to
transition to the Mozilla plugin domain when running xulrunner
plugin-container.Allow unprivileged users to execute DDL statementAllow
user  to use ssh chroot environment.Allow user music sharingAllow user
spamassassin clients to use the network.Allow user to exec contentAllow
user to r/w files on filesystems that do not have extended attributes (FAT,
CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to
the local mysql serverAllow users to login using a radius serverAllow users
to resolve user passwd entries directly from ldap rather then using a sssd
serverAllow users to run TCP servers (bind to ports and accept connection
from the same domain and outside users)  disabling this forces FTP passive
mode and may change other protocols.Allow virtual processes to run as
userdomainsAllow xen to manage nfs filesAllow xend to run
blktapctrl/tapdisk. Not required if using dedicated logical volumes for
disk images.Allow xend to run qemu-dm. Not required if using paravirt and
no vfb.Allow xguest to exec contentAllow xguest to use blue tooth
devicesAllow xguest users to configure Network Manager and connect to
apache portsAllow xguest users to mount removable mediaAllow zebra daemon
to write it configuration filesAllows %s to bind to any udp portAllows %s
to bind to any udp ports > 1024Allows %s to connect to any tcp
portAllows %s to connect to any udp portAllows XServer to execute writable
memoryAllows clients to write to the X server shared memory
segments.Alternate SELinux policy, defaults to
/sys/fs/selinux/policyAlternate root directory, defaults to /Alternative
root needs to be setupAn permissive domain is a process label that allows
the process to do what it wants, with SELinux only logging the denials, but
not enforcing them.  Usually permissive domains indicate experimental
policy, disabling the module could cause SELinux to deny access to a
domain, that should be allowed.An unconfined domain is a process label that
allows the process to do what it wants, without SELinux interfering. 
Applications started at boot by the init system that SELinux do not have
defined SELinux policy will run as unconfined if this module is enabled. 
Disabling it means all daemons will now be confined.  To disable the
unconfined_t user you must first remove unconfined_t from the users/login
screens.Analyzing Policy...ApplicationApplication File TypesApplication
Transitions From '%s'Application Transitions From 'select
domain'Application Transitions Into '%s'Application
Transitions Into 'select domain'ApplicationsApplications -
Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad
format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be
deletedBoolean %s is not definedBoolean NameBoolean nameBoolean
section.Boolean to determine whether the system permits loading policy,
setting enforcing mode, and changing boolean values.  Set this to true and
you have to reboot to set it back.BooleansBrowseBrowse to select the
file/directory for labeling.Builtin Permissive TypesCalling Process
DomainCan not combine +/- with other types of categoriesCan not have
multiple sensitivitiesCan not modify sensitivity levels using '+'
on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process
mode to permissive.Changing the policy type will cause a relabel of the
entire file system on the next boot. Relabeling takes a long time depending
on the size of the file system.  Do you wish to continue?Changing to
SELinux disabled requires a reboot.  It is not recommended.  If you later
decide to turn SELinux back on, the system will be required to relabel.  If
you just want to see if SELinux is causing a problem on your system, you
can go to permissive mode which will only log errors and not enforce
SELinux policy.  Permissive mode does not require a reboot    Do you wish
to continue?Changing to SELinux disabled requires a reboot.  It is not
recommended.  If you later decide to turn SELinux back on, the system will
be required to relabel.  If you just want to see if SELinux is causing a
problem on your system, you can go to permissive mode which will only log
errors and not enforce SELinux policy.  Permissive mode does not require a
reboot.  Do you wish to continue?Changing to SELinux enabled will cause a
relabel of the entire file system on the next boot. Relabeling takes a long
time depending on the size of the file system.  Do you wish to
continue?ClassCommand required for this type of policyCommit all changes in
your current transaction to the server.Configue SELinuxConfined Root
Administrator RoleContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux
user %sCould not add addr %sCould not add file context for %sCould not add
interface %sCould not add login mapping for %sCould not add port
%(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not
add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is
definedCould not check if addr %s is definedCould not check if boolean %s
is definedCould not check if file context for %s is definedCould not check
if interface %s is definedCould not check if login mapping for %s is
definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not
check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for
%sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key
for %sCould not create a key for %s/%sCould not create addr for %sCould not
create context for %(PROTOCOL)s/%(PORT)sCould not create context for
%sCould not create context for %s/%sCould not create file context for
%sCould not create interface for %sCould not create key for %sCould not
create login mapping for %sCould not create port for
%(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete
SELinux user %sCould not delete addr %sCould not delete all interface 
mappingsCould not delete boolean %sCould not delete file context for
%sCould not delete interface %sCould not delete login mapping for %sCould
not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context
%sCould not delete the port %sCould not deleteall node mappingsCould not
determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould
not list SELinux modulesCould not list SELinux usersCould not list
addrsCould not list booleansCould not list file contextsCould not list
interfacesCould not list local file contextsCould not list login
mappingsCould not list portsCould not list roles for user %sCould not list
the file contextsCould not list the portsCould not modify SELinux user
%sCould not modify addr %sCould not modify boolean %sCould not modify file
context for %sCould not modify interface %sCould not modify login mapping
for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file
context for %sCould not query interface %sCould not query port
%(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for
%sCould not remove module %s (remove failed)Could not remove permissive
domain %s (remove failed)Could not set MLS level for %sCould not set MLS
range for %sCould not set SELinux user for %sCould not set active value of
boolean %sCould not set addr context for %sCould not set exec context to
%s.
Could not set file context for %sCould not set interface context for
%sCould not set mask for %sCould not set message context for %sCould not
set mls fields in addr context for %sCould not set mls fields in file
context for %sCould not set mls fields in interface context for %sCould not
set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set name
for %sCould not set permissive domain %s (module installation failed)Could
not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr
context for %sCould not set role in file context for %sCould not set role
in interface context for %sCould not set role in port context for
%(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set
type in file context for %sCould not set type in interface context for
%sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set
user in addr context for %sCould not set user in file context for %sCould
not set user in interface context for %sCould not set user in port context
for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test
MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing
ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault
LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s'
domain.Delete %sDelete File ContextDelete Modified File LabelingDelete
Modified PortsDelete Modified Users Mapping.Delete Network PortDelete
SELinux User MappingDelete UserDelete file equiv labeling.Delete file
labeling for %sDelete login mappingDelete modified File Equivalence
definitions.Delete modified Login Mapping definitions.Delete modified
SELinux User/Role definitions.Delete modified port definitions to which the
'%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete
userDeny any process from ptracing or debugging any other processes.Deny
user domains applications to map a memory region as both executable and
writable, this is dangerous and the executable should be reported in
bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine
whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event
scripts.Determine whether Bind can bind tcp socket to http ports.Determine
whether Bind can write to master zone files. Generally this is used for
dynamic DNS or zone transfers.Determine whether Cobbler can access cifs
file systems.Determine whether Cobbler can access nfs file
systems.Determine whether Cobbler can connect to the network using
TCP.Determine whether Cobbler can modify public files used for public file
transfer services.Determine whether Condor can connect to the network using
TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether
Git CGI can access cifs file systems.Determine whether Git CGI can access
nfs file systems.Determine whether Git CGI can search home
directories.Determine whether Git session daemon can bind TCP sockets to
all unreserved ports.Determine whether Git system daemon can access cifs
file systems.Determine whether Git system daemon can access nfs file
systems.Determine whether Git system daemon can search home
directories.Determine whether Gitosis can send mail.Determine whether
Polipo can access nfs file systems.Determine whether Polipo session daemon
can bind tcp sockets to all unreserved ports.Determine whether
abrt-handle-upload can modify public files used for public file transfer
services in /var/spool/abrt-upload/.Determine whether attempts by wine to
mmap low regions should be silently blocked.Determine whether awstats can
purge httpd log files.Determine whether boinc can
execmem/execstack.Determine whether calling user domains can execute Git
daemon in the git_session_t domain.Determine whether calling user domains
can execute Polipo daemon in the polipo_session_t domain.Determine whether
can antivirus programs use JIT compiler.Determine whether cdrecord can read
various content. nfs, samba, removable devices, user temp and untrusted
content filesDetermine whether collectd can connect to the network using
TCP.Determine whether crond can execute jobs in the user domain as opposed
to the the generic cronjob domain.Determine whether cvs can read shadow
password files.Determine whether dbadm can manage generic user
files.Determine whether dbadm can read generic user files.Determine whether
entropyd can use audio devices as the source for the entropy
feeds.Determine whether exim can connect to databases.Determine whether
exim can create, read, write, and delete generic user content
files.Determine whether exim can read generic user content files.Determine
whether fenced can connect to the TCP network.Determine whether fenced can
use ssh.Determine whether ftpd can bind to all unreserved ports for passive
mode.Determine whether ftpd can connect to all unreserved ports.Determine
whether ftpd can connect to databases over the TCP network.Determine
whether ftpd can login to local users and can read and write all files on
the system, governed by DAC.Determine whether ftpd can modify public files
used for public file transfer services. Directories/Files must be labeled
public_content_rw_t.Determine whether ftpd can use CIFS used for public
file transfer services.Determine whether ftpd can use NFS used for public
file transfer services.Determine whether icecast can listen on and connect
to any TCP port.Determine whether irc clients can listen on and connect to
any unreserved TCP ports.Determine whether logwatch can connect to mail
over the network.Determine whether mcelog can execute scripts.Determine
whether mcelog can use all the user ttys.Determine whether mcelog supports
client mode.Determine whether mcelog supports server mode.Determine whether
minidlna can read generic user content.Determine whether mpd can traverse
user home directories.Determine whether mpd can use cifs file
systems.Determine whether mpd can use nfs file systems.Determine whether
mplayer can make its stack executable.Determine whether openvpn can connect
to the TCP network.Determine whether openvpn can read generic user home
content files.Determine whether polipo can access cifs file
systems.Determine whether privoxy can connect to all tcp ports.Determine
whether smartmon can support devices on 3ware controllers.Determine whether
squid can connect to all TCP ports.Determine whether squid can run as a
transparent proxy.Determine whether to support lpd server.Determine whether
tor can bind tcp sockets to all unreserved ports.Determine whether varnishd
can use the full TCP network.Determine whether webadm can manage generic
user files.Determine whether webadm can read generic user files.Determine
whether zabbix can connect to all TCP portsDisableDisable AuditDisable
kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the
'%s'.Display applications that can transition into or out of the
'selected domain'.Display boolean information that can be used to
modify the policy for the '%s'.Display boolean information that
can be used to modify the policy for the 'selected
domain'.Display file type information that can be used by the
'%s'.Display file type information that can be used by the
'selected domain'.Display network ports to which the
'%s' can connect or listen to.Display network ports to which the
'selected domain' can connect or listen to.Domain name(s) of man
pages to be createdEdit Network PortEnableEnable AuditEnable cluster mode
for daemons.Enable extra rules in the cron domain to support fcron.Enable
polyinstantiated directory support.Enable reading of urandom for all
domains.Enable/Disable additional audit rules, that are normally not
reported in the log files.EnabledEnforcingEnter Default Level for SELinux
User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range
for the Selected SELinux User.Enter SELinux role(s) to which the
administror domain will transitionEnter SELinux user(s) which will
transition to this domainEnter a comma separated list of tcp ports or
ranges of ports that %s connects to. Example: 612, 650-660Enter a comma
separated list of udp ports or ranges of ports that %s binds to. Example:
612, 650-660Enter a comma separated list of udp ports or ranges of ports
that %s connects to. Example: 612, 650-660Enter complete path for
executable to be confined.Enter complete path to init script used to start
the confined application.Enter domain type which you will be extendingEnter
domain(s) which this confined admin will administrateEnter interface names,
you wish to queryEnter the MLS Label to assign to this file path.Enter the
MLS Label to assign to this port.Enter the login user name of the user to
which you wish to add SELinux User confinement.Enter the path to which you
want to setup an equivalence label.Enter the port number or range to which
you want to add a port type.Enter unique name for the confined application
or user role.Equivalence PathEquivalence class for %s already
existsEquivalence class for %s does not existsEquivalence: %sError
allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition
to a different domain, when the '%s' executes them.Executables
which will transition to a different domain, when the 'selected
domain' executes them.Executables which will transition to the
'%s', when executing a selected domains entrypoint.Executables
which will transition to the 'selected domain', when executing a
selected domains entrypoint.Existing Domain TypeExisting User
RolesExisting_UserExportExport system settings to a fileFailed to close tty
properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to
transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile
SpecificationFile Transitions From '%s'File Transitions From
'select domain'File Transitions define what happens when the
current domain creates the content of a particular class in a directory of
the destination type. Optionally a file name could be specified for the
transition.File TypeFile Types defined for the '%s'.File Types
defined for the 'selected domain'.File class: %sFile context for
%s is defined in policy, cannot be deletedFile context for %s is not
definedFile equivalence cause the system to label content under the new
path as if it were under the equivalence path.File path : %sFile path used
to enter the '%s' domain.File path used to enter the
'selected domain'.File path: %sFile spec %(TARGET)s conflicts
with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s
conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding
'%(DEST1)s' insteadFile specification can not include
spacesFilesFiles EquivalenceFiles by '%s' will transitions to a
different label.Files to which the '%s' domain can write.Files to
which the 'selected domain' can write.Files/Directories which the
%s "manages". Pid Files, Log Files, /var/lib Files
...FilterGPLGenerate '%s' policyGenerate '%s' policy
Generate HTML man pages structure for selected SELinux man pageGenerate
SELinux Policy module templateGenerate SELinux man pagesGenerate new policy
moduleGraphical User Interface for SELinux PolicyGroup ViewHelp:
Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp:
File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown
PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux
User PageHelp: Start PageHelp: Systems PageHelp: Transition application
file PageHelp: Transition from application PageHelp: Transition into
application PageHelp: Writable Files PageIf-Then-Else rules written in
policy that can
allow alternative access control.ImportImport system settings from another
machineInboundInit scriptInteracts with the terminalInterface %s does not
exist.Interface %s is defined in policy, cannot be deletedInterface %s is
not definedInterface fileInternet Services DaemonInternet Services Daemon
(inetd)Internet Services Daemon are daemons started by xinetdInvalid
PortInvalid file specificationLabelingLinux Group %s does not existLinux
User %s does not existList SELinux Policy interfacesList ViewLoad Policy
ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name :
%sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping
for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING
FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux
configurationMinimal Terminal Login User RoleMinimal Terminal User
RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled
files existModifyModify %(TYPE)s file path for '%(DOMAIN)s'
domain. Only bolded items in the list can be selected, this indicates they
were modified previously.Modify %sModify File ContextModify File
Equivalency Mapping. Mapping will be created when update is applied.Modify
File Labeling for %s. File labels will be created when update is
applied.Modify Login MappingModify Login Mapping. Login Mapping will be
modified when Update is applied.Modify Network Port for %sModify Network
Port for %s.  Ports will be created when update is applied.Modify SELinux
File EquivalencyModify SELinux User MappingModify SELinux User Role.
SELinux user roles will be modified when update is applied.Modify SELinux
UsersModify UserModify an existing login user record.Modify file equiv
labeling.Modify file labeling for %sModify login mappingModify port
definitions to which the '%(APP)s' domain is allowed to
%(PERM)s.Modify ports for %sModify selected modified File Equivalence
definitions. Only bolded items in the list can be selected, this indicates
they were modified previously.Modify selected modified Login Mapping
definitions.Modify selected modified SELinux User/Role definitions.Modify
userModule NameModule does not exists %s Module information for a new
typeMore DetailsMore TypesMore...NameName must be alpha numberic with no
spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the
'%s' is allowed to connect.Network Ports to which the
'%s' is allowed to listen.Network Ports to which the
'selected domain' is allowed to connect.Network Ports to which
the 'selected domain' is allowed to listen.Network ports:
%sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init
script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port.
Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types
which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort
%(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort
%(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not
definedPort NumberPort TypePort is requiredPort number "%s" is
not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and
65536Ports must be numbers or ranges of numbers from 1 to %d PrefixProcess
DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery
SELinux policy network informationRed Hat 2007Relabel all files back to
system defaults on rebootRelabel on next reboot.Remove loadable policy
moduleRequires at least one categoryRequires prefix or rolesRequires
prefix, roles, level or rangeRequires setypeRequires setype or
serangeRequires setype, serange or seuserRequires seuser or
serangeRetryRevertRevert ChangesRevert boolean setting to system
defaultRevert button will launch a dialog window which allows you to revert
changes within the current transaction.Review the updates you have made
before committing them to the system.  To reset an item, uncheck the
checkbox.  All items checked will be updated in the system when you select
update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to
change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux
ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File
LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign
to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is
requiredSELinux UserSELinux User : %sSELinux User NameSELinux User:
%sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file
type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not
managed or store cannot be accessed.SELinux user %s is defined in policy,
cannot be deletedSELinux user %s is not definedSELinux user '%s'
is requiredSandboxSave to UpdateSave to updateSelectSelect
<b>tcp</b> if the port type should be assigned to tcp port
numbers.Select <b>udp</b> if the port type should be assigned
to udp port numbers.Select Make Path Recursive if you want to apply this
label to all children of the specified directory path. objects under the
directory to have this label.Select Management ObjectSelect PortsSelect
Root Administrator User Role, if this user will be used to administer the
machine while running as root.  This user will not be able to login to the
system directly.Select applications domains that %s will transition
to.Select directory to generate policy files inSelect directory(s) that the
confined application owns and writes intoSelect domainSelect executable
file to be confined.Select file equivalence labeling to delete. File
equivalence labeling will be deleted when update is applied.Select file
labeling to delete. File labeling will be deleted when update is
applied.Select file(s) that confined application creates or writesSelect if
you wish to relabel then entire file system on next reboot.  Relabeling can
take a very long time, depending on the size of the system.  If you are
changing policy types or going from disabled to enforcing, a relabel is
required.Select init script file to be confined.Select login user mapping
to delete. Login user mapping will be deleted when update is applied.Select
ports to delete. Ports will be deleted when update is applied.Select the
SELinux User to assign to this login user.  Login users by default get
assigned by the __default__ user.Select the SELinux file type to assign to
this path.Select the domains that you would like this user
administer.Select the file class to which this label will be applied. 
Defaults to all classes.Select the port type you want to assign to the
specified port number.Select the system mode for the current sessionSelect
the system mode when the system first boots upSelect the user roles that
will transiton to the %s domain.Select the user roles that will transiton
to this applications domains.Select users mapping to delete.Users mapping
will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not
in progressSends audit messagesSends emailServiceSetup ScriptShow Modified
OnlyShow mislabeled files onlyShow ports defined for this SELinux
typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention
SELinux User names usually end in an _u.Specify the MLS Range for this user
to login in with.  Defaults to the selected SELinux Users MLS Range.Specify
the default level that you would like this SELinux user to login with. 
Defaults to s0.Specify the mapping between the new path and the equivalence
path.  Everything under this new path will be labeled as if they were under
the equivalence path.Specify the path using regular expressions that you
would like to modify the labeling.Standard Init DaemonStandard Init Daemon
are daemons started on boot via init scripts.  Usually requires a script in
/etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not
allowed to end with '/'Support NFS home directoriesSupport SAMBA
home directoriesSupport X userspace object managerSupport ecryptfs home
directoriesSupport fusefs home directoriesSystemSystem Default Enforcing
ModeSystem Default Policy Type: System Policy Type:System Status:
DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not
valid. Target is not allowed to end with '/'Target DomainThe
entry '%s' is not a valid path.  Paths must begin with a
'/'.The entry that was entered is incorrect.  Please try again in
the ex:/.../... format.The sepolgen python module is required to setup
permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or
terminal.  By default this user will have no setuid, no networking, no
sudo, no suThis user will login to a machine only via a terminal or remote
login.  By default this user will have  no setuid, no networking, no su, no
sudo.To disable this transition, go to the To enable this transition, go to
the To make this policy package active, execute:Toggle between Customized
and All BooleansToggle between Customized and All PortsToggle between all
and customized file contextTransitionsTypeType %s is invalid, must be a
file or device typeType %s is invalid, must be a node typeType %s is
invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is
requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types
automatically get a tmp typeUnable to allocate memory for new_contextUnable
to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with
the terminal. Needed for entering the passphrase for certificates at the
terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate
ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d
user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to
end option list.  For exampleUser ApplicationUser Application are any
application that you would like to confine that is started by a userUser
MappingUser RoleUser Role types can not be assigned executables.User with
full networking, no setuid applications without transition, no su, can sudo
to Root Administration RolesUser with full networking, no setuid
applications without transition, no sudo, no su.UsersUses Pam for
authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts
started by the web server (apache)With this flag, alternative root path
needs to include file context files and policy.xml fileWritable filesWrites
syslog messages	YesYou are attempting to close the application without
applying your changes.
    *    To apply changes you have made during this session, click No and
click Update.
    *    To leave the application without applying your changes, click Yes.
 All changes that you have made during this session will be lost.You must
add a name made up of letters and numbers and containing no spaces.You must
add at least one role for %sYou must enter a executableYou must enter a
name for your policy module for your '%s'.You must enter a valid
policy typeYou must enter the executable path for your confined processYou
must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must
select a userYou must specify one of the following values: %sYou need to
define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui
option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and
transition to svirt domains.allow unconfined users to transition to the
chrome sandbox domains when running chrome-sandboxapplicationauthentication
failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd
file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat
-l +CompanyConfidential jusercommandsconnectdirectorydisallow programs,
such as newrole, from transitioning to administrative user
domains.dontaudit requires either 'on' or 'off'error on
reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux
port typeslisten for inbound connectionsmanage_krb5_rcache must be a
boolean value name of policy to generatename of the OS for man pagesnamed
pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in
which the generated policy files will be storedpath to which the confined
processes will need to writequery SELinux Policy to see description of
booleansquery SELinux Policy to see how a source process domain can
transition to the target process domainquery SELinux policy to see if
domains can communicate with each otherradiobuttonregular filerole
tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux
type related to the portshow ports to which this application can bind
and/or connectshow ports to which this domain can bind and/or connectsocket
filesource process domainsymbolic linksystem-config-selinuxtarget process
domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value
use_syslog must be a boolean value writableProject-Id-Version: PACKAGE
VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-12-15 09:06+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Tamil <tamil-users@lists.fedoraproject.org>
Language: ta
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

SELinux Distribution fcontext சமானம் 

SELinux Local fcontext சமானம்
%s மாற்றப்பட்ட பெயர்கள்.
%s ஏற்கனவே %sல் இருக்கிறது%s
என்பது டொமைன் வகையல்ல%s
சரியான சூழல் இல்லை
%s என்பது செல்லுபடியான
டொமைன் அல்ல%s %sல் இல்லை%s
என்பது ஒடு கோப்பகமாக இருக்க
வேண்டும்%s! %sக்கு நடப்பு
சூழலை பெற முடியவில்லை, ttyஐ
மறு பெயர் இட முடியவில்லை.
%s! %sக்கு புதிய சூழலை பெற
முடியவில்லை, ttyஐ மறு பெயர் இட
முடியவில்லை.
%s!  %sக்கு புதிய சூழலை அமைக்க
முடியவில்லை
%s:  பாலிசியை ஏற்ற
முடியவில்லை மற்றும்
வலியுறுத்துகிற முறைமையை
கோரப்படுகிறது: %s
%s:  பாலிசியை ஏற்ற
முடியவில்லை:  %s
%s:  பாலிசி ஏற்கனவே
ஏற்றப்பட்டுவிட்டது
மற்றும் முதல் ஏற்றம்
தேவைப்படுகிறது 
%s கொள்கை
தொகுதிக்கூறுகளுக்கு
முன்பே உள்ள களங்கள்
தேவை******************** முக்கியமானது
***********************
-- Allowed %s [ %s ]'%s' டொமைன்களுடன் -a
விருப்பத்தைப் பயன்படுத்த
முடியாது. மேலும்
விவரங்களுக்கு
பயன்பாட்டைப்
பார்க்கவும்.'%s'
டொமைன்களுடன் -d
விருப்பத்தைப் பயன்படுத்த
முடியாது. மேலும்
விவரங்களுக்கு
பயன்பாட்டைப்
பார்க்கவும்.'%s'
டொமைன்களுடன் -t
விருப்பத்தைப் பயன்படுத்த
முடியாது. மேலும்
விவரங்களுக்கு
பயன்பாட்டைப்
பார்க்கவும்.இந்த
விருப்பத்துடன் -t
விருப்பத்தைப் பயன்படுத்த
முடியாது. மேலும்
விவரங்களுக்கு
பயன்பாட்டைப்
பார்க்கவும்....600-1024<b>...தரவைக்
காண
தேர்ந்தெடுக்கவும்...</b><b>%s
கொள்கையிலிருந்து
பூலியன்களைச்
சேர்க்கவும்:</b><b>%s
நிர்வகிக்கும்
கோப்புகள்/கோப்பகங்களைச்
சேர்க்கவும்</b><b>பயன்பாடுகள்</b><b>மற்ற
செயலாக்கங்களை ptracing அலல்து
வழுநீக்கம் செய்யாதபடி
அனைத்து செயலாக்கங்களையும்
தடுக்கவா?</b><b>கட்டுப்படுத்தப்படாத
கணினி செயலாக்கங்களை
இயக்கும் அதிகாரத்தை முடக்க
வேண்டுமா?</b><b>அனுமதிக்கப்படும்
செயலாக்கங்கள் அனைத்தையும்
முடக்கவா?</b><b>பயன்பாட்டின்
பெயர் அல்லது பயனரின் பங்கை
உள்ளிடவும்:</b><b>%s
பிணைந்திருக்கும் பிணைய
முனையங்களை
உள்ளிடவும்:</b><b>புகுபதிவு
பயனர்கள்</b><b>ரூட்
பயனர்கள்</b><b>%s க்கான
கூடுதல் பங்குகளைத்
தேர்ந்தெடுக்கவும்:</b><b>%s
க்கான பொதுவான
பயன்பாடுகளின்
தனித்தன்மையை
தேர்ந்தெடுக்கவும்:</b><b>%s
நிர்வகிக்கும் டொமைன்களைத்
தேர்ந்தெடுக்கவும்:</b><b>முன்பே
உள்ள பங்குகளில் மாற்றம்
செய்ய வேண்டியவற்றைத்
தேர்ந்தெடுக்கவும்:</b><b>%s
இணையக்கூடிய பிணைய
முனையங்களைத்
தேர்ந்தெடுக்கவும்:</b><b>%s
நிலைமாறும் பங்குகளைத்
தேர்ந்தெடுக்கவும்:</b><b>நீங்கள்
கட்டுப்படுத்த விரும்பும்
பயன்பாடு அல்லது பயனர்
பங்குக்கான கொள்கை வகையைத்
தேர்ந்தெடுக்கவும்:</b><b>%s
க்கு நிலைமாறும் user_roles ஐத்
தேர்ந்தெடுக்கவும்:</b><b>தேர்ந்தெடு:</b><b>கணினி
அமைவாக்கம்</b><b>கணினி
பயன்முறை</b><b>TCP
முனையங்கள்</b><b>UDP
முனையங்கள்</b><b>நீங்கள் %s
கொள்கையை உருவாக்க எந்த
கோப்பகத்தைப்
பயன்படுத்தப்போகிறீர்கள்?</b><operation>
<selected domain> க்கான கோப்பு
லேபிளிடல். புதுப்பிப்பு
பயன்படுத்தப்படும் போது
கோப்பு
லேபிள்கள்உருவாக்கப்படும்.<selected
domain> க்கான <operation>பிணைய துறை.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
துறைகள்
உருவாக்கப்படும்.<small>
முடக்கப்பட்ட
பயன்முறையிலிருந்து
செயல்படுத்தப்படும்
பயன்முறைக்கு மாற்ற
- கணினி பயன்முறையை
முடக்கப்பட்ட
பயன்முறையிலிருந்து
அனுமதிக்கும் பயன்முறைக்கு
மாற்றவும்
- மறுதுவக்கம் செய்யவும்,
இதனால் கணினி
உள்ளடக்கத்திற்கு
மறுலேபிளிடும்
- கணினி திட்டமிட்டபடி
செயல்படும் போது
  * கணினி பயன்முறையை
செயல்படுத்தப்படும்
பயன்முறைக்கு
மாற்றவும்</small>
அனுமதிக்கப்படும் டொமைன்
என்பது ஒரு செயலாக்கம் தான்
விரும்பும் செயல்களைச்
செய்ய அனுமதிக்கும் ஒரு
செயலாக்க லேபிள் ஆகும்,
இதில் SELinux மறுப்பதைப்
பதிவிடுமே தவிர, மறுப்பைச்
செயல்படுத்தாது. வழக்கமாக
அனுமதிக்கப்படும்
டொமைன்கள் பரிசோதனை
கொள்கைகளைக் குறிக்கின்றன,
இந்தத் தொகுதிக்கூறை
முடக்கினால், SELinux ஆனது
அனுமதிக்கப்பட வேண்டிய ஒரு
டொமைனுக்கான அணுகலை
மறுக்கும்.செயல்சேர்%s ஐ
சேர்க்கவும்பூலியன்ஸ்
உரையாடலை
சேர்க்கவும்கோப்பு சூழலை
சேர்த்தல்கோப்பு சமான
மேப்பிங்கைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
மேப்பிங் உருவாக்கப்படும்.%s
க்கான கோப்பு லேபிளிடலைச்
சேர்க்கவும்%s க்கான கோப்பு
லேபிளிடலைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
கோப்பு லேபிள்கள்
உருவாக்கப்படும்.புகுபதிவு
மேப்பிங்கைச்
சேர்க்கவும்புகுபதிவு
மேப்பிங்கைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
புகுபதிவு மேப்பிங்
உருவாக்கப்படும்.புகுபதிவு
மேப்பிங்கைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
பயனர் மேப்பிங்
உருவாக்கப்படும்.பிணைய
முனையத்தைச் சேர்க்கவும்%s
க்கான பிணைய துறையைச்
சேர்க்கவும்%s க்கான பிணைய
துறையைச்
சேர்க்கவும்.புதுப்பிப்பு
பயன்படுத்தப்படும் போது
துறைகள் உருவாக்கப்படும்.SELinux
கோப்பு சமானத்தைச்
சேர்க்கவும்SELinux புகுபதிவு
மேப்பிங்கைச்
சேர்க்கவும்SELinux பிணைய
முனையங்களைச்
சேர்க்கவும்SELinux பயனரைச்
சேர்க்கவும்SELinux பயனர்
மேப்பிங்கைச்
சேர்க்கவும்SELinux பயனர்
பங்குகளைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது SELinux
பயனர் பங்குகள்
உருவாக்கப்படும்.SELinux
பயனர்களைச்
சேர்க்கவும்பயனரை
சேர்பயனர் பங்குகளைச்
சேர்க்கவும். துப்பிப்பு
பயன்படுத்தப்படும் போது SELinux
பயனர் பங்குகள்
உருவாக்கப்படும்.ஒரு
கோப்பைச் சேர்கோப்பு சமான
மேப்பிங்கைச் சேர்க்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
மேப்பிங்
உருவாக்கப்படும்.கோப்பு
சமான லேபிளிடுதலைச்
சேர்க்கவும்.%s க்கான கோப்பு
லேபிளிடலைச்
சேர்க்கவும்புகுபதிவு
மேப்பிங்கைச்
சேர்க்கவும்'%(DOMAIN)s'
டொமைன்களுக்கு புதிய %(TYPE)s
கோப்புப் பாதையைச்
சேர்க்கவும்.புதிய கோப்பு
சமான வரையறையைச்
சேர்க்கவும்.புதிய
புகுபதிவு மேப்பிங்
வரையறையைச்
சேர்க்கவும்.புதிய SELinux
பயனர்/பங்கு வரையறையைச்
சேர்க்கவும்.'%(APP)s' டொமைன்
%(PERM)s செய்ய அனுமதிக்கப்படும்
புதிய முனைய வரையறையைச்
சேர்க்கவும்.%s க்கான
துறைகளைச்
சேர்க்கவும்பயனரைச் சேர்%s
டொமைன் பயன்படுத்தும்
பூலியன்களைச்
சேர்க்கவும்/நீக்கவும்addr %s
பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியவில்லைaddr %s
குறிப்பிடப்படவில்லைAdmin
பயனர் பங்குநிர்வாகி
புகுபதிவு பயனர்
பங்குமேம்பட்ட <<மேம்பட்ட
>>மேம்பட்ட தேடல்
<<மேம்பட்ட தேடல்
>>அனைத்தும்அனைத்து
டொமைன்களும்bindresvport ஐ 0 உடன்
அழைக்க %s ஐ அனுமதி. முனையம்
600-1024 க்கு பிணைக்கிறதுபொது
கோப்பு பரிமாற்ற சேவைகளில்
பயன்படும் பொது கோப்புகளில்
மாற்றம் செய்ய ABRT ஐ
அனுமதிக்கவும்.avahi சேவை dbus
வழியாக இதனுடன்
தொடர்புகொள்ள Apache-ஐ
அனுமதிக்கவும்tmp
உள்ளடக்கத்தை வாசிக்க Apache-ஐ
அனுமதிக்கவும்.பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க Apache-ஐ
அனுமதிக்கவும். 
அடைவுகள்/கோப்புகள் public_content_rw_t
இல் லேபிளிடப்பட வேண்டும். NS
பதிவுகளை வினவ Apache ஐ
அனுமதிக்கவும்Apache ஆனது
பேசஞ்சருக்கு
இடைநிலையிலல்லாமல்
ஸ்டிக்ஷிஃப்ட்
பயன்முறையில் இயங்க
அனுமதிக்கவும்mod_auth_ntlm_winbind-ஐ
பயன்படுத்த அப்பாச்சியை
அனுமதிக்கவும்mod_auth_pam-ஐ
பயன்படுத்துவதற்கு Apache-ஐ
அனுமதிக்கவும்HTTPD
ஸ்கிரிப்ட்டுகள் மற்றும்
தொகுதிகளை காப்பளரில்
பிணைத்திற்கு இணைப்பதை
அனுமதிக்கவும்.HTTPD
ஸ்கிரிப்ட்டுகள் மற்றும்
தொகுதிகளை தரவுத்தளங்களின்
மேல் பிணைத்திற்கு இணைப்பதை
அனுமதிக்கவும்.HTTPD
ஸ்கிரிப்ட்டுகள் மற்றும்
தொகுதிக்கூறுகளை TCP ஐப்
பயன்படுத்தி பிணைத்திற்கு
இணைப்பதை
அனுமதிக்கவும்.சேவையக
காப்ளர் கோப்புகளுக்கு HTTPD
ஸ்கிரிப்ட்டுகளையும்
தொகுதிக்கூறுகளையும்
அனுமதிக்கவும்.கனிவான இயக்க
நிறுத்தத்திற்கு HTTPD ஆனது
முனையம் 80 க்கு இணைக்க
அனுமதிக்கவும்CGI
ஸ்கிரிப்ட்டுகளில் SSI
நிறைவேற்றக்கூடியதை இதே
செய்றகள கணினியாக
இயக்குவதற்கு HTTPD-ஐ
அனுமதிக்கவும்.பப்பெட்
வாடிக்கையாளரை அனைத்து
கோப்பு வகைகளை நிர்வகிக்க
அனுமதிக்கவும்.MySQL மற்றும்
PostgreSQL தரவுத்தளத்தில்
இணைப்பதை
பயன்படுத்துவதற்கு பப்பெட்
முதன்மையை
அனுமதிக்கவும்பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க
ZoneMinder-ஐ அனுமதிக்கவும்.su/sudo ஐ
இயக்க ZoneMinder ஐ
அனுமதிக்கவும்.ஒரு
வழையறுக்கப்படாத
செயற்களமாக ஒரு பயனரை உட்புக
அனுமதிக்கவும்அனைத்து
டெமான்களுக்கும்
டெர்மினலில்
வாசித்தல்/எழுதுதல் திறனை
அனுமதிக்கவும்அனைத்து
டெமான்களும் tcp ரேப்பர்களைப்
பயன்படுத்த
அனுமதிக்கவும்.அனைத்து
டீமன்களையும் கோர்
கோப்புகளை எழுத
அனுமதிக்கவும் / fips_mode இல்
இயங்க அனைத்து களங்களையும்
அனுமதிக்கவும்கர்னல் ஏற்ற
தொகுதிகளை கொண்டிருக்க
அனைத்து செயற்களங்களை
அனுமதிக்கவும்அனைத்து
செயற்களங்களையும் மற்ற
செயற்களங்களின் கோப்பு
விளக்கிகளில் பயன்படுத்த
அனுமதிக்கவும்அனைத்து
நிறைவேற்றக்கூடியவற்றை
நூலகங்களுக்கு தேவையான உரை
மறுஇடத்தில் textrel_shlib_t
லேபிளிடப்படாததை
அனுமதிக்கவும்வைரஸ்
எதிர்ப்பு நிரல்கள் ஒரு
கணினியில் உள்ள
பாதுகாப்பல்லாத கோப்புகளை
வாசிக்க
அனுமதிக்கவும்ஏதாவது
கோப்புகள்/அடைவுகளை NFS வழியாக
வாசிக்க/மட்டும் ஏற்றுமதி
செய்ய அனுமதிக்கவும்.ஏதாவது
கோப்புகள்/அடைவுகளை NFS வழியாக
வாசித்து/எழுதி ஏற்றுமதி
செய்ய அனுமதிக்கவும்.apache
ஸ்கிரிப்ட்டுகள் பொது
உள்ளடக்கத்தில் எழுதுவதை
அனுமதிக்கவும்.கோப்பகங்கள்
/கோப்புகள் public_rw_content_t என
லேபிளிடப்பட்டிருக்க
வேண்டும்.பொருளடக்கத்தை exec
செய்ய auditadm ஐ
அனுமதிக்கவும்செயல்படுத்தத்தக்க
நினைவகத்தைப் பயன்படுத்த
க்ளஸ்டர் நிர்வாக டொமைன்
memcheck-amd64- ஐ அனுமதிக்கவும் TCP ஐப்
பயன்படுத்தி பிணையத்திற்கு
இணைக்க க்ளஸ்டர் நிர்வாக
டொமைன்களை
அனுமதிக்கவும்.கணினியில்
உள்ள அனைத்து கோப்புகளையும்
நிர்வகிக்க க்ளஸ்டர்
நிர்வாக டொமைன்களை
அனுமதிக்கவும்.வரையறுக்கப்பட்ட
பயன்பாடுகளை kerberos உடன்
இயக்குவதற்கு
அனுமதிக்கவும்வரையறுக்கப்பட்ட
பயன்பாடுகளை nscd பகிரப்பட்ட
நினைவகத்தை பயன்படுத்தி
அனுமதிக்கவும்.ping மற்றும்
traceroute கட்டளைகளைச்
செயல்படுத்தும் திறனைப்
பயன்படுத்த
கட்டுப்படுத்தப்பட்ட
பயனர்களை
அனுமதிக்கவும்.கட்டுப்படுத்தப்பட்ட
விருந்தினர்கள் rawip
சாக்கெட்டுகளுடன்
செயல்படுவதை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்களை
sanlock பயன்படுத்துவதை
அனுமதிக்கவும்xserver உடன்
தொடர்புகொள்ள
வரையறுக்கப்பட்ட மெய்நிகர்
விருந்தினர்களை
அனுமதிக்கவும்cifs கோப்புகளை
வரையறுக்கப்பட்ட மெய்நிகர்
விருந்தினர்களை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்களை nfs
கோப்புகள் நிர்வகிப்பதை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்கள்
ஃப்யூஸ் கோப்புகளை
வாசிப்பதை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்களை
இயங்கக்கூடிய ஸ்டேக்கை
பயன்படுத்துவதை
அனுமதிக்கவும்வரிசை/இணையான
தொடர்பு துறைகளை பயன்படுத்த
மெய்நிகர் விருந்தினர்களை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்களை usb
சாதனங்களை பயன்படுத்துவதை
அனுமதிக்கவும்வரையறுக்கப்பட்ட
வலை உலாவிகள் முகப்பு அடைவு
உள்ளடக்கத்தை வாசிப்பதை
அனுமதிக்கவும்.DML நிலையை
செயல்படுத்த தரவுத்தள
நிர்வகிப்பதை
அனுமதிக்கவும்உள்ளடக்கத்தை
exec செய்ய dbadm ஐ அனுமதிக்கவும்dhcpc
வாடிக்கையாளர் பயன்பாடுகள்
iptables கட்டளைகளை நிறைவைற்ற
அனுமதிக்கவும்ntfs/fusefs
தொகுதிகளை ஏற்றுமதி
செய்வதற்கு சாம்பாவை
அனுமதிக்கவும்.பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்தும் பொது
கோப்புகளை மாற்றியமைக்க glusterfsd
-ஐ அனுமதிக்கவும்.
கோப்புகள்/கோப்பகங்கள்
public_content_rw_t என லேபிளிடப்பட
வேண்டும். வாசிக்க மட்டும்
அனுமதி கொண்ட எந்த
கோப்பு/கோப்பகத்தையும் பகிர
glusterfsd ஐ
அனுமதிக்கவும்.வாசிக்க/எழுத
அனுமதி கொண்ட எந்த
கோப்பு/கோப்பகத்தையும் பகிர
glusterfsd ஐ அனுமதிக்கவும்.பொது
கோப்பு பரிமாற்ற
சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க gpg web
domain-ஐ அனுமதிக்கவும்.gssd-ஐ
தற்காலிக அடைவை வாசிப்பதை
நீங்கள் அனுமதிக்க
விரும்பினால்.  kerberos இலக்கை
அணுகுவதற்கு
அனுமதிக்கவும்.பொருளடக்கத்தை
exec செய்ய விருந்தினர்களை
அனுமதிக்கவும்http டொமைன்
பழுதானவற்றை சரிபார்ப்பதை
அனுமதிக்கவும்mythtv க்கு
இணைக்க http டெமானை
அனுமதிக்கவும்zabbix இணைக்க http
டீமானை அனுமதிக்கவும்http
டொமைனை அஞ்சலை
அனுப்புவதற்கு நீங்கள்
அனுமதிக்கவும்நீங்கள் httpd cgi
ஆதரவை அனுமதிக்கவும்httpd
டெமான் அதன் வள வரம்புகளை
மாற்றுவதை
அனுமதிக்கவும்நீங்கள் httpd
செயலாக்கங்களை IPA
உள்ளடக்கத்தை நிர்வகிக்க
அனுமதிக்கவும்httpd
ஸ்கிரிப்ட்டுகள் மற்றும்
தொகுதிகள் execmem/execstack-க்கு
அனுமதிக்கவும்FUSE கோப்பு
முறைமைகளை அணுகுவதற்கு httpd ஐ
நீங்கள் அனுமதிக்கவும்cifs
கோப்பு முறைமைகளை
அணுகுவதற்கு httpd-ஐ
அனுமதிக்கவும்nfs கோப்பு
முறைமைகளை அணுகுவதற்கு httpd-ஐ
அனுமதிக்கவும்httpd ஆனது openstack
முனையங்களை அணுகுவதை
அனுமதிக்கவும்httpd-ஐ ஒரு FTP
சேவையகமாக ftp துறையில்
கவனிக்க அனுமதிக்கவும்httpd-ஐ
ஒரு FTP சேவையகமாக ftp துறையில்
கவனிக்க அனுமதிக்கவும்ஒரு
தொடராக httpd-ஐ செயல்படுத்துவதை
அனுமதிக்கவும்sasl க்கு இணைக்க
httpd ஐ அனுமதிக்கவும்memcache
சேவையகத்திற்கு இணைக்க
நீங்கள் httpd-ஐ
அனுமதிக்கவும்httpd மற்றும் ldap
இணைப்பதற்கு ஏதாவது 
துறையில்
அனுமதிக்கவும்முகப்பு
அடைவுகளை வாசிக்க httpd-ஐ
அனுமதிக்கவும்பயனர்
உள்ளடக்கத்தை வாசிக்க httpd-ஐ
அனுமதிக்கவும்gpg ஐ இயக்க httpd ஐ
அனுமதிக்கவும்ஸ்கிரிப்டிங்கில்
கட்டுவதை
பயன்படுத்துவதற்கு httpd-ஐ
அனுமதிக்கவும் (வழக்கமாக
php)cifs/Samba கோப்புமுறைமைகளைப்
பயன்படுத்த ksmtuned ஐ
அனுமதிக்கவும்nfs
கோப்புமுறைமைகளைப்
பயன்படுத்த ksmtuned ஐ
அனுமதிக்கவும்உள்ளடக்கத்தை
exec செய்ய logadm ஐ
அனுமதிக்கவும்/dev/console-இலிருந்து
கணினியை பயன்படுத்தி
உட்புகுவதற்கு
அனுமதிக்கவும்.FUSE கோப்பு
முறைமைகளை அணுகுவதற்கு mailman ஐ
அனுமதிக்கவும்பயனர்களின்
முகப்பு அடைவுகளிலுள்ள
கோப்புகளை வாசிக்க
அனுமதிக்கவும்.mozilla
செருகுநிரல் டொமைனை TCP ஐப்
பயன்படுத்தி பிணையத்துடன்
இணைக்க அனுமதிக்கவும்.mozilla
செருகுநிரல் GPS ஐ ஆதரிக்க
அனுமதிக்கவும்.mozilla
செருகுநிரல் spice நெறிமுறைகளை
ஆதரிக்க
அனுமதிக்கவும்.அனைத்து
துறைகளையும் இணைக்க mysqld-ஐ
அனுமதிக்கவும்பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க nfs-ஐ
அனுமதிக்கவும். 
கோப்புகள்/அடைவுகள் public_content_rw_t
இல் லேபிளிடப்பட வேண்டும்.
வரையறுப்படாத
ஸ்கிரிப்டுகளை இயக்க
சம்பாவை அனுமதிக்கவும்piranha-lvs
சேயற்களத்தை TCP-ஐ பயன்படுத்தி
பிணையத்தை இணைப்பதற்கு
அனுமதிக்கவும்.polipo எல்லா
முனையங்களுக்கும்
இணைக்கப்பட அனுமதிக்கவும் >
1023postfix_local செயற்களத்தில் முழு
எழுதும் அணுகலுக்கு mail_spool
அடைவுகளை
அனுமதிக்கவும்பாயின்ட்-இன்-டைம்
மீட்புக்கு ssh மற்றும் rsync ஐப்
பயன்படுத்த postgresql ஐ
அனுமதிக்கவும்pppd சரியான
பயனர்களுக்காக இயக்க
அனுமதிக்கவும்குறிப்பிட்ட
மோடம்களுக்காக கர்னல்
தொகுதிகளை ஏற்றுவதற்கு pppd-ஐ
அனுமதிக்கவும்racoon-ஐ நிழலை
வாசிப்பதை
அனுமதிக்கவும்வழக்கமான
பயனர்களை நேரடி dri சாதன
அணுகலை
அனுமதிக்கவும்கணினியில்
உள்ள அனைத்து
கோப்புகளையும்/கோப்பகங்களையும்
நிர்வகிக்க rsync சேவையகத்தை
அனுமதிக்கவும்.ஏதாவது
கோப்புகள்/அடைவுகளை வாசிக்க
மட்டும் ஏற்றுமதி செய்ய rsync-ஐ
அனுமதிக்கவும்.பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க rsync-ஐ
அனுமதிக்கவும்.
கோப்புகள்/அடைவுகள் public_content_rw_t
இல் லேபிளிடப்பட வேண்டும்.
ஒரு வாடிக்கையாளராக
இயக்குவதற்கு rsync-ஐ
அனுமதிக்கவும்bootloader_t இல்
பூட்லோடரை இயக்க s-c-kdump ஐ
அனுமதிக்கவும்.சாம்பா
போர்ட்மேப்பராக செயல்பட
அனுமதிக்கவும்samba-ஐ செயற்கள
கட்டுப்படுத்தி, பயனர்களை
சேர்த்தல், குழுக்கள்
மற்றும் கடவுச்சொற்களை
மாற்றுதலாக நடத்த
அனுமதிக்கவும்.புதிய
முகப்பு அடைவுகளை உருவாக்க
சாம்பாவை அனுமதிக்கவும்
(எ.கா. PAM வழியாக)NFS தொகுதிகளை
ஏற்றுமதிசெய்ய சாம்பாவை
அனுமதிக்கவும்.ntfs/fusefs
தொகுதிகளை ஏற்றுமதி
செய்வதற்கு சாம்பாவை
அனுமதிக்கவும்.பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க samba-ஐ
அனுமதிக்கவும்.
கோப்புகள்/அடைவுகள் public_content_rw_t
இல் லேபிளிடப்பட வேண்டும்.
வரையறுப்படாத
ஸ்கிரிப்டுகளை இயக்க
சம்பாவை
அனுமதிக்கவும்ஏதாவது
கோப்பு/அடைவு வாசிக்க
மட்டும் என்பதை பகிர
சாம்பாவை
அனுமதிக்கவும்.ஏதாவது
கோப்பு/அடைவு
வாசித்தல்/எழுதுதலை பகிர samba-ஐ
அனுமதிக்கவும்.பயனர்களின்
முகப்பு அடைவுகளை
பகிர்வதற்கு சாம்பாவை
அனுமதிக்கவும்.தணிக்கை
செய்திகளை அனுப்ப
சேன்ட்பாக்ஸ்
கன்டெர்னர்களை
அனுமதிக்கவும்நெட்லிங்க்
சிஸ்டம் கால்களைப்
பயன்படுத்த சேன்ட்பாக்ஸ்
கன்டெர்னர்களை
அனுமதிக்கவும்cifs கோப்புகளை
நிர்வகிக்க சேன்லாக்கை
அனுமதிக்கவும்nfs கோப்புகளை
நிர்வகிக்க சேன்லாக்கை
அனுமதிக்கவும்சேன்லாக்
ஃபியூஸ் கோப்புகளை
படிக்க/எழுத
அனுமதிக்கவும்sasl-ஐ நிழலை
வாசிக்க
அனுமதிக்கவும்பொருளடக்கத்தை
exec செய்ய secadm ஐ
அனுமதிக்கவும்நீங்கள் sge ஐ nfs
கோப்பு முறைமைகளை அணுக
அனுமதிக்கவும்.ஏதேனும் TCP
முனையத்தைப் பயன்படுத்தி
பிணையத்திற்கு இணைக்க sge ஐ
அனுமதிக்கவும்பயனர்களின்
முகப்பு அடைவுகளிலுள்ள
கோப்புகளை எழுத ftp-ஐ
அனுமதிக்கவும்.ssh ஆக sysadm_r:sysadm_t
உட்புக
அனுமதிக்கவும்பயனர்களின்
முகப்பு அடைவுகளிலுள்ள
கோப்புகளை எழுத chroot env-ஐ
நீங்கள்
அனுமதிக்கவும்பொருளடக்கத்தை
exec செய்ய staff ஐ
அனுமதிக்கவும்பொருளடக்கத்தை
exec செய்ய sysadm ஐ
அனுமதிக்கவும்syslogd டொமைனை
அதனுடைய கட்டமைப்பு
கோப்புகளை எழுதுவதற்கு
அனுமதிக்கவும்நீங்கள் syslogd
சாதன முனைகளில் வாசிக்க/எழுத
அனுமதிக்கவும்கார்ன்
பணிகளை மீட்டமைக்கும்
கோப்பு உரைகளுக்காக
கோப்புமுறைமை மறுலேபிளிட
கணினியை
அனுமதிக்கவும்.கணினியை NIS
உடன் இயக்குவதை
அனுமதிக்கவும்பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்துவதற்கு பொது
கோப்புகளை மாற்றியமைக்க tftp-ஐ
அனுமதிக்கவும்.பயனர்களின்
முகப்பு அடைவுகளிலுள்ள
கோப்புகளை எழுத tftp ஐ
அனுமதிக்கவும்Irssi IRC
வாடிக்கையாளரை  ஏதாவது
துறைக்கு இணைத்து, ஏதாவது
முன்பதியாத துறையில்
பிணைப்பதை
அனுமதிக்கவும்ஏதாவது பொது TCP
துறைக்கு இணைக்க டெலிபதி
இணைப்பு நிர்வாகிகளை
அனுமதிக்கவும்.ஏதாவது பொது 
துறைக்கு இணைக்க டெலிபதி
இணைப்பு நிர்வாகிகளை
அனுமதிக்கவும்.HOME dirs இல் xdm_home_t
ஆக கோப்புகளை உருவாக்க
வரைவியல் புகுபதிவு நிரலை
அனுமதிக்கவும்.வரைகலை
உட்புகு நிரலை
துவக்கேற்றியில் நிறைவேற்ற
அனுமதிக்கவும்வரைகலை
உட்புகு நிரலை sysadm_r:sysadm_t
உட்புகு நேரடியாக
அனுமதிக்கவும்ஏற்றுதல்
கட்டளைகள் எந்த கோப்பகம்
அல்லது கோப்பையும் ஏற்ற
அனுமதிக்கவும்.ஒரு ரிலேவாக
செயல்பட tor ஐ
அனுமதிக்கவும்டிரான்ஸ்மிட்
கிளையன்ட்டுகள் வெளி
தரவுத்தளங்களை லேபிளிடுவதை
நீங்கள்
அனுமதிக்கவும்வரையறுக்கட்டாத
செயல்படுத்தக்கூடியதை
அதனுடைய குவிப்பு
நினைவகத்தில்
அனுமதிக்கவும், இதை செய்வது
மிகவும் மோசமாக
ஆலோசனையாகும். ஒரு தவறான
குறியிடப்பட்டுசெயல்படுத்தக்கூடியதை
காட்டும், ஆனால் ஒரு
தாக்குதலை காட்டும். இந்த
செயல்படுத்தக்கூடியது
bugzilla-இல்
அறிவிக்கப்படும்வரையறுக்கட்டாத
செயல்படுத்தக்கூடியதை
அதனுடைய ஸ்டாக்கில்
செல்படுத்துவதை
அனுமதிக்கவும், இது
எப்போதும், தேவைப்படாது. ஒரு
தவறான குறியிடப்பட்டு
செயல்படுத்தக்கூடியதை
காட்டும், ஆனால் ஒரு
தாக்குதலை காட்டும். இந்த
செயல்படுத்தக்கூடியது
bugzilla-இல்
அறிவிக்கப்படும்வரையறுக்கப்படாத
பயனர்கள் மொஸில்லா செருகி
செயற்களமானது xulrunner செருகி
கொள்கலன் இயக்கப்படுகையில்
அனுமதிக்கவும்.DDL நிலையை
நிறைவேற்ற ப்ரைவ்
செய்யப்படாத பயனர்களை
அனுமதிக்கவும்ssh chroot சூழலைப்
பயன்படுத்த பயனரை
அனுமதிக்கவும்.பயனர் இசை
பகிர்தலை
அனுமதிக்கவும்பயனர் spamassassin
வாடிக்கையாளர்களை
பிணையத்தை பயன்படுத்துவதை
அனுமதிக்கவும்.பொருளடக்கத்தை
exec செய்ய பயனரை
அனுமதிக்கவும்நீட்டிக்கப்பட்ட
பண்புக்கூறுகளைக்
கொண்டில்லாத கோப்பு
முறைமைகளில் கோப்புகளை r/w
செய்ய பயனர்களை
அனுமதிக்கவும் (FAT, CDROM,
FLOPPY)பயனர்களை PostgreSQL-க்கு
இணைப்பதை நீங்கள்
அனுமதிக்கவும்உள்ளமை mysql
சேவையகத்தை பயனர்களுக்கு
இணைப்பதை அனுமதிக்கவும்ஒரு
ஆர சேவையகத்தை பயன்படுத்தி
பயனர்கள் உள்நுழைவதை
அனுமதிக்கவும்பயனர்
கடவுச்சொல் உள்ளீடுகளை sssd
சேவையகங்களைப்
பயன்படுத்தாமல் ldap இலிருந்து
நேரடியாக தீர்க்க பயனர்களை
அனுமதிக்கவும்பயனர்களை TCP
சேவையகங்களை இயக்க
அனுமதிக்கவும் (வெளியை உள்ள
பயனர்கள் மற்றும் அதே
செயற்கள இணைப்பை
பிணைப்பிலிருந்து துறைகளை
ஏற்கிறது) இந்த வேகத்தை FTP
எதிர்க்காத தொகுதிக்கு
மாற்றி நெறிமுறைகளை
செயல்நீக்குகிறது.வரையறுக்கப்பட்ட
மெய்நிகர் விருந்தினர்கள்
ஃப்யூஸ் கோப்புகளை
வாசிப்பதை அனுமதிக்கவும்nfs
கோப்புகளை நிர்வகிக்க xen-ஐ
அனுமதிக்கவும் xend இலிருந்து
blktapctrl/tapdisk-ஐ இயக்க
அனுமதிக்கவும். தருக்க
தொகுதிகள் வட்டு
உருக்களுக்கு
தேவையில்லை.ஒரு
வாடிக்கையாளராக
இயக்குவதற்கு xend இலிருந்து run
qemu-dm-க்கு அனுமதிக்கவும். paravirt-ஐ
பயன்படுத்தினால் மற்றும் vfb
தேவையில்லை.பொருளடக்கத்தை exec
செய்ய xguest ஐ அனுமதிக்கவும்xguest
ஐ blue tooth சாதனங்களை பயன்படுத்த
அனுமதிக்கவும்xguest பயனர்களை
பிணைய நிர்வாகியை
கட்டமைத்தல் மற்றும் apache
துறைகளுக்கு இணைத்தலை
அனுமதிக்கவும்நீக்கக்கூடிய
ஊடகத்தில் ஏற்றுவதற்கு xguest
பயனர்களை
அனுமதிக்கவும்செப்ரா
டொமைனை அதனுடைய கட்டமைப்பு
கோப்புகளை எழுதுவதற்கு
அனுமதிக்கவும்%s ஐ ஏதேனும்
ஒரு udp முனையத்துடன் பிணைய
அனுமதிக்கும்%s ஐ எந்த udp
முனையங்களுடனும் பிணைய
அனுமதிக்கும் > 1024எந்த tcp
முனையத்துடனும் இணைய %s ஐ
அனுமதிக்கும்எந்த udp
முனையத்துடனும் இணைய %s ஐ
அனுமதிக்கும்எழுதக்கூடிய
நினைவகத்தை நிறைவேற்ற XServer-ஐ
அனுமதிக்கவும்X சேவையக
பகிரப்பட்ட நினைவக
பிரிவுகளுக்கு
வாடிக்கையாளர்களை எழுத
அனுமதிக்கவும்.மாற்று SELinux
கொள்கை, முன்னிருப்பு
மதிப்பு /sys/fs/selinux/policy
ஆகும்மாற்று ரூட் கோப்பகம்,
முன்னிருப்பாக உள்ளது
/மாற்று ரூட் கோப்பகம்,
முன்னிருப்பாக உள்ளது
/அனுமதிக்கப்படும் டொமைன்
என்பது ஒரு செயலாக்கம் தான்
விரும்பும் செயல்களைச்
செய்ய அனுமதிக்கும் ஒரு
செயலாக்க லேபிள் ஆகும்,
இதில் SELinux மறுப்பதைப்
பதிவிடுமே தவிர, மறுப்பைச்
செயல்படுத்தாது. வழக்கமாக
அனுமதிக்கப்படும்
டொமைன்கள் பரிசோதனை
கொள்கைகளைக் குறிக்கின்றன,
இந்தத் தொகுதிக்கூறை
முடக்கினால், SELinux ஆனது
அனுமதிக்கப்பட வேண்டிய ஒரு
டொமைனுக்கான அணுகலை
மறுக்கும்.கட்டுப்படுத்தப்படாத
டொமைன் என்பது, SELinux இன்
குறுக்கீடு இல்லாமல் ஒரு
செயலாக்கம் தான் விரும்பும்
செயல்களைச் செய்ய
அனுமதிக்கின்ற ஒரு செயலாக்க
லேபிளாகும்.  இந்த பயன்முறை
செயல்படுத்தப்பட்டால்,
கணினி துவக்கத்தில் init system
தொடங்குகின்ற SELinux இல் SELinux
கொள்கை வரையறுக்கப்படாத
பயன்பாடுகள்
கட்டுப்படுத்தப்படாதவையாக
இயங்கும்.  இதை முடக்கினால்
அனைத்து டொமைன்களும்
கட்டுப்படுத்தப்பட்டவையாகும்.
 unconfined_t பயனரை முடக்க
பயனர்கள்/புகுபதிவு
திரைகளில் இருந்து unconfined_t
பயனரரை
அகற்றவும்.கொள்கையைப்
பகுப்பாய்வு
செய்கிறது...பயன்பாடுபயன்பாடு
கோப்பு வகைகள்'%s'
இலிருந்தான பயன்பாடு
நிலைமாற்றங்கள்'தேர்ந்தெடுத்த
டொமைனில்' இருந்து
பயன்பாடு
நிலைமாற்றங்கள்'%s' க்கான
பயன்பாடு
நிலைமாற்றங்கள்'தேர்ந்தெடுத்த
டொமைனுக்கான'
நிலைமாற்றங்கள்பயன்பாடுகள்பயன்பாடு
மேலும் விவரமான
காட்சிபயன்படுத்து%s '%s' ஐ
அழிக்க வேண்டுமா?%(BOOLNAME)s தவறான
வடிவம்: %(VALUE)s ஐ பதிவு
செய்யவும்பூலியன்பூலியன்
செயல்படுத்தப்பட்டுள்ளதுபூலியன்
%s விதிகளை அனுமதிபூலியன் %s
பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியாதுபூலியன் %s
குறிப்பிடப்படவில்லைபூலியன்
பெயர்பூலியன் பெயர்பூலியன்
பிரிவு.கணினியானது கொள்கையை
ஏற்றுதல், செயல்படுத்தல்
பயன்முறையை அமைத்தல்
மற்றும் பூலியன் மதிப்புகளை
மாற்றுதல் ஆகிய செயல்களை
அனுமதிக்கிறதா என பூலியன்
தீர்மானிக்கட்டும்.  இதை சரி
என அமைக்கவும், இதை
மீட்டமைக்க நீங்கள்
மறுதொடக்கம் செய்ய
வேண்டும்.பூலியன்கள்உலாவுஏதாவது
கோப்பு/அடைவு வாசிக்க
மட்டும் என்பதை பகிர
சாம்பாவை
அனுமதிக்கவும்.உள்ளமைந்த
அனுமதி வகைகள்செயலாக்க
டொமைனை அழைக்கிறது+/-வைகளை
மற்ற வகையின் வகையுடன்
இணைக்க முடியாதுபல
அறிவார்ந்தவைகளை
கொண்டிருக்கவில்லை%sல் '+'
ஐ பயன்படுத்தும் அறிவார்ந்த
நிலைகளை மாற்ற
முடியாதுரத்துசெய்நிழல்
கடவுச்சொல் கோப்பில் உங்கள்
உள்ளீடை காண முடியவில்லை.
பாலிசி ஸ்டோரை படிக்க
முடியவில்லை.செயல் முறைமையை
வலியுறுத்தி
மாற்றவும்செயல் முறைமையை
ஏற்கத்தக்கதாக
மாற்றவும்.பாலிசி வகையானது
அடுத்த
மறுபூட்டாக்கப்படும் மொத்த
கோப்பு முறைமை
மறுலேபிலிட்டு செயல்படுத்த
மாற்றுவதற்கு காரணமாகிறது.
கணினியின் கோப்பு
முறைமையின் அளவைப் பொருத்து
மறுவேபிலிடுவதை அதிக
நேரத்தை எடுக்கிறது. 
நீங்கள் தொடர
விரும்புகிறீர்களா?SELinux ஐ
முடக்கப்பட்டதாக மாற்ற
மறுதொடக்கம் செய்ய
வேண்டியது அவசியம்.  அது
பரிந்துரைக்கப்படுவதில்லை. 
நீங்கள் பிறகு மீண்டும் SELinux ஐ
இயக்க விரும்பினால்,
கணினிக்கு மீண்டும் லேபிளிட
வேண்டியிருக்கும்.  உங்கள்
கணினியில் உள்ள சிக்கலுக்கு
SELinux காரணமாக உள்ளதா என்று
பார்க்க மட்டும் நீங்கள்
விரும்பினால், அனுமதி
பயன்முறைக்குச் செல்லலாம்,
அந்தப் பயன்முறையில்
பிழைகள் பதிவு செய்யப்படுமே
தவிர SELinux கொள்கையில்
மாற்றங்கள் எதுவும்
செய்யப்படாது.  அனுமதிப்
பயன்முறைக்குச் செல்ல
மறுதொடக்கம் செய்ய
வேண்டியதும் இல்லை. தொடர
விரும்புகிறீர்களா?SELinux ஐ
முடக்கப்பட்டதாக மாற்ற
மறுதொடக்கம் செய்ய
வேண்டியது அவசியம்.  அது
பரிந்துரைக்கப்படுவதில்லை. 
நீங்கள் பிறகு மீண்டும் SELinux ஐ
இயக்க விரும்பினால்,
கணினிக்கு மீண்டும் லேபிளிட
வேண்டியிருக்கும்.  உங்கள்
கணினியில் உள்ள சிக்கலுக்கு
SELinux காரணமாக உள்ளதா என்று
பார்க்க மட்டும் நீங்கள்
விரும்பினால், அனுமதி
பயன்முறைக்குச் செல்லலாம்,
அந்தப் பயன்முறையில்
பிழைகள் பதிவு செய்யப்படுமே
தவிர SELinux கொள்கையில்
மாற்றங்கள் எதுவும்
செய்யப்படாது.  அனுமதிப்
பயன்முறைக்குச் செல்ல
மறுதொடக்கம் செய்ய
வேண்டியதும் இல்லை. தொடர
விரும்புகிறீர்களா?SELinuxஆனது
அடுத்த
மறுபூட்டாக்கப்படும் மொத்த
கோப்பு முறைமை
மறுலேபிலிட்டு செயல்படுத்த
மாற்றுகிறது. கணினியின்
கோப்பு முறைமையின் அளவைப்
பொருத்து மறுவேபிலிடுவதை
அதிக நேரத்தை எடுக்கிறது. 
நீங்கள் தொடர
விரும்புகிறீர்களா?வகுப்புஇந்த
வகை கொள்கைக்குத் தேவையான
கட்டளைஉங்கள் நடப்பு
பரிவர்த்தனையிலான அனைத்து
மாற்றங்களையும்
சேவையகத்திற்கு
சமர்ப்பிக்கவும்.SELinuxஐ
அமைவாக்கம்
செய்யவும்கட்டுப்படுத்தப்பட்ட
ரூட் நிர்வாகி
பங்குசூழல்பதிப்புரிமை (c)2006 Red
Hat, Inc.
பதிப்புரிமை (c) 2006 Dan Walsh
<dwalsh@redhat.com>SELinux பயனர் %sஐ
சேர்க்க முடியவில்லைaddr %sயை
சேர்க்க முடியவில்லை%sக்கு
கோப்பு சூழலை சேர்க்க
முடியவில்லைஇடைமுகத்தை
சேர்க்க முடியவில்லை %s%sக்கு
அனுமதி ஒப்பீடு சேர்க்க
முடியவில்லைதுறை %(PROTOCOL)s/%(PORT)s யை
சேர்க்க முடியவில்லை%(ROLE)s
க்கு %(PREFIX)s என்ற முன்னொட்டைச்
சேர்க்க முடியவில்லை%(NAME)s
க்கு பங்கு %(ROLE)s ஐச் சேர்க்க
முடியவில்லைSELinux பயனர் %s
குறிப்பிடப்பட்டால்,
சோதிக்க முடியவில்லைaddr %s
குறிப்பிடப்பட்டால்
சோதிக்கப்படுவதில்லைபூலியன்
%s குறிப்பிடப்பட்டால்,
சோதிக்க முடியவில்லை%s க்கு
கோப்பு சூழல்
குறிப்பிடப்பட்டால்
சோதிக்கப்படுவதில்லைஇடைமுகம்
%s குறிப்பிடப்பட்டால்
சோதிக்க முடியவில்லை%sக்கு
அனுமதி ஒப்பீடு
குறிப்பிடப்பட்டால்,
சோதிக்க முடியவில்லைதுறை
%(PROTOCOL)s/%(PORT)s
குறிப்பிடப்பட்டால்
சோதிக்கப்படுவதில்லைதுறை
%(PROTOCOL)s/%(PORT)s
குறிப்பிடப்பட்டால்
சோதிக்கப்படுவதில்லைவிவரிப்பிகளை
மூட முடியவில்லை.
semanage பரிமாற்றத்தை ஒத்துக்
கொள்ள முடியவில்லை SELinux பயனரை
%sக்கு உருவாக்க
முடியவில்லை%(PROTOTYPE)s/%(PORT)s க்கு
விசையை உருவாக்க
முடியவில்லை%sக்கு விசையை
உருவாக்க முடியவில்லை%s/%sக்கு
விசையை உருவாக்க
முடியவில்லை%sகாக addr உருவாக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
சூழலை உருவாக்க
முடியவில்லை%s க்கு சூழலை
உருவாக்க முடியவில்லை%s/%sக்கு
சூழலை உருவாக்க
முடியவில்லை%s க்கு கோப்பு
சூழலை உருவாக்க
முடியவில்லை%sக்கு இடைமுகம்
உருவாக்க முடியவில்லை%sக்கு
விசையை உருவாக்க
முடியவில்லை%s க்கு அனுமதி
ஒப்பீடு உருவாக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
துறையை உருவாக்க
முடியவில்லைsemanage கையாளுதலை
உருவாக்க முடியவில்லைSELinux
பயனர் %sஐ அழிக்க
முடியவில்லைaddr %s ஐ அழிக்க
முடியவில்லைஎல்லா இடைமுக
மேப்பிங்குகளையும் நீக்க
முடியவில்லைபூலியன் %sஐ
அழிக்க முடியவில்லை%sக்கு
கோப்பு சூழலை அழிக்க
முடியவில்லைஇடைமுகம் %s ஐ
அழிக்க முடியவில்லை%sக்கு
அனுமதி ஒப்பீடுகளை அழிக்க
முடியவில்லைதுறை %(PROTOCOL)s/%(PORT)s ஐ
அழிக்க முடியவில்லை%sக்கு
கோப்பு சூழலை அழிக்க
முடியவில்லை%s துறையை அழிக்க
முடியவில்லைஎல்லா கனு
மேப்பிங்குகளையும் நீக்க
முடியவில்லைகட்டாயப்படுத்தும்
முறையை குறிப்பிட
முடியவில்லை.
semanage இணைப்பினை ஏற்படுத்த
முடியவில்லை%sக்கு விசையை
பிரிக்க முடியவில்லைSELinux
தொகுதிகளை பட்டியலிட
முடியவில்லைSELinux பயனர்களை
பட்டியலிட முடியவில்லைaddrs
பட்டியலிட
முடியவில்லைபூலியன்களை
பட்டியலிட
முடியவில்லைகோப்பு சூழல்
பட்டியலிட
முடியவில்லை.இடைமுகங்களை
பட்டியலிட
முடியவில்லைஉள்ளமை கோப்பு
சூழல்களை பட்டியலிட
முடியவில்லை.அனுமதி
ஒப்பீடுகளை பட்டியலிட
முடியவில்லைதுறைகளை
பட்டியலிட
முடியவில்லைபயனர் %sக்கு
பாத்திரங்களை பட்டியலிட
முடியவில்லைகோப்பு சூழல்
பட்டியலிட
முடியவில்லை.துறைகளை
பட்டியலிட முடியவில்லைSELinux
பயனர் %sஐ மாற்ற முடியவில்லைaddr
%sஐ மாற்ற
முடியவில்லைபூலியன் %sஐ
மாற்ற முடியவில்லை%sக்கு
கோப்பு சூழலை மாற்ற
முடியாதுஇடைமுகம் %sஐ மாற்ற
முடியவில்லை%sக்கு அனுமதி
ஒப்பீடுகளை மாற்ற
முடியவில்லைதுறை %(PROTOCOL)s/%(PORT)s ஐ
மாற்ற முடியவில்லை%s
கோப்பினை திறக்க
முடியவில்லை
addr %sஐ வினா எழுப்ப
முடியாதுகோப்பு சூழல் %sஐ
வினா எழுப்ப முடியாது%sக்கு
கோப்பு சூழலை வினா எழுப்ப
முடியாதுஇடைமுகம் %sஐ வினா
எழுப்ப முடியவில்லைதுறை
%(PROTOCOL)s/%(PORT)s ஐ வினா எழுப்ப
முடியாதுseuser %sக்கு வினா
எழுப்ப முடியவில்லை%sக்கு
பயனரை வினா எழுப்ப
முடியவில்லைதொகுதி %sஐ நீக்க
முடியவில்லை (நீக்க
முடியவில்லை)ஏற்றத்தக்க
செயற்கள %sஐ நீக்க
முடியவில்லை (நீக்க
முடியவில்லை)%sக்கு MLS நிலையை
அமைக்க முடியவில்லைMLS
வரையறையை %sக்கு அமைக்க
முடியவில்லைSELinux பயனரை %sக்கு
அமைக்க முடியவில்லைபூலியன்
%sனுடைய மதிப்பினை செயலில்
அமைக்க இயலாது%s க்கு addr சூழலை
அமைக்க முடியவில்லை%sக்கு exec
சூழலை அமைக்க முடியவில்லை.
%s க்கு கோப்பு சூழலை அமைக்க
முடியவில்லை%s க்கு இடைமுக
சூழலை அமைக்க
முடியவில்லை%sகாக மாஸ்க்கை
அமைக்க முடியவில்லை%s க்கு
செய்தி சூழலை அமைக்க
முடியவில்லை%sக்கு addr சூழலில்
mls புலங்களை அமைக்க
முடியவில்லை%sக்கு கோப்பு
சூழலில் mls புலங்களை அமைக்க
முடியவில்லை%s க்கு இடைமுக
சூழலில் mls புலங்களை அமைக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
துறை சூழலில் mls புலங்களை
அமைக்க முடியவில்லை%sக்கு
பெயர் அமைக்க
முடியவில்லைதாராளமான
செயற்களம் %s ஐ அமைக்க
முடியவில்லை(முறைமையை நிறுவ
முடியவில்லை)%(PROTOCOL)s/%(PORT)s க்கு
துறை சூழலை அமைக்க
முடியவில்லை%s க்கு addr சூழலில்
சுழலை அமைக்க முடியவில்லை%s
க்கு கோப்பு சூழலில்
பாத்திரத்தை அமைக்க
முடியவில்லை%s க்கு இடைமுக
சூழலில் பாத்திரத்தை அமைக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
துறை சூழலில் பாத்திரங்களை
அமைக்க முடியவில்லை%s க்கு addr
சூழலில் வகையை அமைக்க
முடியவில்லை%s க்கு கோப்பு
சூழலில் வகையை அமைக்க
முடியவில்லை%s க்கு இடைமுக
சூழலில் வகையை அமைக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
துறை சூழலில் வகையை அமைக்க
முடியவில்லை%s க்கு addr சூழலில்
பயனரை அமைக்க முடியவில்லை%s
க்கு கோப்பு சூழலில் பயனரை
அமைக்க முடியவில்லை%s க்கு
இடைமுக சூழலில் பயனரை அமைக்க
முடியவில்லை%(PROTOCOL)s/%(PORT)s க்கு
துறை சூழலில் பயனரை அமைக்க
முடியவில்லைsemanage
பரிமாற்றத்தை ஆரம்பிக்க
முடியவில்லைMLS வரையறையை
%sக்கு அமைக்க
முடியவில்லைமுன்னிருப்பு
வகையை எடுக்க முடியவில்லை.
/tmp இல் தற்காலிகக் கோப்புகளை
உருவாக்கவும்/கையாளவும்நடப்பு
கட்டாயப்படுத்தும்
முறைதனிபயனாக்கியதுதனிப்பயனாக்கிய
அனுமதி வகைகள்DBUS System
Daemonமுன்னிருப்புமுன்னிருப்பு
நிலைஅழி'%(DOMAIN)s'
டொமைன்களுக்கான %(TYPE)s
கோப்புப் பாதைகளை
அழிக்கவும்.%s ஐ
அழிக்கவும்கோப்பு சூழலை
அழிக்கவும்மாற்றம்
செய்யப்பட்ட கோப்பு
லேபிளிடலை அழிமாற்றம்
செய்யப்பட்ட துறைகளை
அழிமாற்றம் செய்யப்பட்ட
பயனர் மேப்பிங்குகளை
அழி.பிணைய முனையத்தை
அழிக்கவும்SELinux பயனர்
ஒப்பீட்டை அழிக்கவும்பயனரை
அழிக்கவும்கோப்பு சமான
லேபிளிடுதலை அழிக்கவும்.%s
க்கான கோப்பு லேபிளிடலை
அழிக்கவும்புகுபதிவு
மேப்பிங்கை
அழிக்கவும்மாற்றம்
செய்யப்பட்ட கோப்பு சமான
வரையறைகளை
அழிக்கவும்.மாற்றம்
செய்யப்பட்ட புகுபதிவு
மேப்பிங் வரையறைகளை
அழிக்கவும்.மாற்றம்
செய்யப்பட்ட SELinux பயனர்/பங்கு
வரையறைகளை
அழிக்கவும்.'%(APP)s' டொமைன்
%(PERM)s செய்ய அனுமதிக்கப்படும்
மாற்றியமைக்கப்பட்ட முனைய
வரையறைகளை அழிக்கவும்.%s
க்கான துறைகளை
அழிக்கவும்பயனரை
அழிக்கவும்ஏதேனும்
செயலாக்கங்கள் மற்ற
செயலாக்கங்களை பேட்ச்
செய்வதையும் வழுநீக்கம்
செய்வதையும்
மறுக்கவும்.வரையறுக்கப்படாத
செயல்படுத்தக்கூடியதை ஒரு
நினைவக மண்டலத்தில்
செயல்படுத்தக்கூடிய
மற்றும் எழுதக்கூடியதில்
அனுமதிக்கவும், இது
ஆபத்தானாதாக bugzilla-இல்
அறிவிக்கப்படும்விளக்கம்டெஸ்க்டாப்
புகுபதிவு பயனர்
பங்குஇலக்கு பிரிவுABRT
நிகழ்வு ஸ்கிரிப்ட்டுகளை
இயக்குவதற்காக ABRT ஆல் abrt_handle_event_t
டொமைனைக் கையாள முடிய
வேண்டுமா என முடிவு
செய்யவும்.Bind ஆல் tcp
சாக்கெட்டுகளை http
முனையங்களுடன்
பிணைப்பாக்கம் செய்ய முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.Bind ஆல்
மாஸ்டர் மண்டல கோப்புகளில்
எழுத முடிய வேண்டுமா எனத்
தீர்மானிக்கவும். பொதுவாக
இது மாறுநிலை DNS அல்லது மண்டல
பரிமாற்றங்களுக்கு
பயன்படுத்தப்படும்.Cobbler ஆல் cifs
கோப்பு முறைமைகளை அணுக முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.Cobbler ஆல் nifs
கோப்பு முறைமைகளை அணுக முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.Cobbler ஆல் TCP-ஐ
பயன்படுத்தி பிணையத்துடன்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.Cobbler ஆல்
பொது கோப்பு பரிமாற்ற
சேவைகளுக்காக
பயன்படுத்தும் கோப்புகளை
மாற்றியமைக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.Condor ஆல் TCP-ஐ
பயன்படுத்தி பிணையத்துடன்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.DHCP டெமானால்
LDAP பின்புல முறைமைகளைப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.Git CGI
ஆனது cifs கோப்பு முறைமைகளை
அணுக முடிய வேண்டுமா இல்லையா
என்பதை தீர்மானிக்கவும்.Git CGI
ஆனது nfs கோப்பு முறைமைகளை
அணுக முடிய வேண்டுமா இல்லையா
என்பதை தீர்மானிக்கவும்.Git CGI
ஆனது இல்லக் கோப்பகங்களில்
தேட முடிய வேண்டுமா
முடியக்கூடாதா என
தீர்மானிக்கவும்.Git அமர்வு
டெமான் TCP சாக்கெட்டுகளை
அனைத்து முன்பதிவு
செய்யப்பட்டதாத
துறைகளுக்கு பிணைக்க முடிய
வேண்டுமா இல்லையா எனத்
தீர்மானிக்கவும்.Git முறைமை
டெமான் cifs கோப்பு முறைமைகளை
அணுக வேண்டுமா இல்லையா என
தீர்மானிக்கவும்.Git முறைமை
டெமான் nfs கோப்பு முறைமைகளை
அணுக வேண்டுமா இல்லையா என
தீர்மானிக்கவும்.Git முறைமை
டெமான் இல்லக்
கோப்பகங்களில் தேட முடிய
வேண்டுமா முடியக்கூடாதா என
தீர்மானிக்கவும்.Gitosis ஆல்
அஞ்சல்களை அனுப்ப முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.nfs கோப்பு
முறைமைகளை அணுகுவதற்கு Polipo-ஐ
அனுமதிக்கவும்.Polipo டொமைன் tcp
சாக்கெட்டுகளை முன்பதிவு
செய்யப்பட்டதாத
முனையங்களுக்கு பிணைப்பதை
அனுமதிக்கவும்./var/spool/abrt-upload/ இல்
உள்ள பொது கோப்பு பரிமாற்ற
சேவைகளுக்காக abrt-handle-upload ஆல்
பொது கோப்புகளைப் பதிவேற்ற
முடிய வேண்டுமா என முடிவு
செய்யவும்.low பகுதிகளை mmap
செய்வதற்கான wine இன்
முயற்சிகள் அமைதியாக
தடுக்கப்பட வேண்டுமா எனத்
தீர்மானிக்கவும்.awstats ஆல் httpd
பதிவுக் கோப்புகளை அழிக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.boinc ஆல்
execmem/execstack செய்ய முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.பயனர்
டொமைன்களை அழைத்தால் git_session_t
டொமைனில் Git டெமான்
செயல்படுத்தப்பட வேண்டுமா
இல்லையா என்பதை
தீர்மானிக்கவும்.polipo_session_t
டொமைனை அணுகுவதற்கு Polipo-ஐ
இயக்க அனுமதிக்கவும்.வைரஸ்
எதிர்ப்பு நிரல்கள் JIT
கம்பைலரைப் பயன்படுத்த
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.cdrecord ஆல்
பல்வேறு உள்ளடக்கங்களை
வாசிக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும். nfs, samba,
அகற்றக்கூடிய  சாதனங்கள்,
பயனர் தற்காலிக மற்றும்
நம்பகமற்ற உள்ளடக்கக்
கோப்புகள் போன்றவைcollectd ஆல் TCP-ஐ
பயன்படுத்தி பிணையத்துடன்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.crond ஆல், cronjob
டொமைனில் உள்ளவையல்லாமல்
பயனர் டொமைனில் உள்ள பணிகளை
செயல்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.cvs ஆல்
ஷேடோ கடவுச்சொல் கோப்புகளை
வாசிக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.dbadm ஆல் பொது
பயனர் கோப்புகளை நிர்வகிக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.dbadm ஆல் பொது
பயனர் கோப்புகளை வாசிக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.entropyd ஆல்
என்ட்ராபி ஓடைகளுக்கான
மூலமாக ஒலி சாதனங்களைப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.exim ஆல்
தரவுத்தளங்களுடன் இணைக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.exim ஆல் பொது
பயனர் உள்ளடக்கக் கோப்புகளை
உருவாக்க, வாசிக்க, அவற்றில்
எழுத மற்றும் அவற்றை நீக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.exim ஆல் பொது
பயனர் உள்ளடக்கக் கோப்புகளை
வாசிக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.fenced ஆல் TCP
பிணையத்தைப் பயன்படுத்தி
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.fenced ஆல் ssh
ஐப் பயன்படுத்த முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.ftpd ஆல்
செயலிலா பயன்முறைக்காக
ஒதுக்கப்படாத முனையங்கள்
அனைத்துடனும்
பிணைப்பாக்கம் செய்ய முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.ftpd ஆல்
ஒதுக்கப்படாத முனையங்கள்
அனைத்துடனும் இணைக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.ftpd ஆல் TCP
பிணையத்தைப் பயன்படுத்தி
தரவுத்தளங்களுடன் இணைக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.ftpd ஆல்
கணினி பயனர்களாக புகுபதிவு
செய்து, கணினியில் உள்ள
அனைத்து கோப்புகளையும்
வாசிக்கவும் எழுதவும் முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும். DAC ஆல்
நிர்வகிக்கப்படுகிறது.ftpd ஆல்
பொது கோப்பு பரிமாற்ற
சேவைகளுக்காக
பயன்படுத்தும் பொது
கோப்புகளை மாற்றியமைக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.
கோப்பகங்கள்/கோப்புகள்
public_content_rw_t என லேபிளிடப்பட
வேண்டும்.ftpd ஆல் பொது கோப்பு
பரிமாற்ற சேவைகளுக்காக
பயன்படுத்தும் CIFS ஐப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.ftpd ஆல்
பொது கோப்பு பரிமாற்ற
சேவைகளுக்காக
பயன்படுத்தும் NFS ஐப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.icecast
ஆல் எந்த ஓரு TCP
முனையத்திலும் கவனிக்கவும்
இணைக்கவும் முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.irc
கிளையன்களால் எந்த ஓரு
ஒதுக்கப்படாத TCP
முனையங்களிலும்
கவனிக்கவும் இணைக்கவும்
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.logwatch ஆல்
பிணையத்தின் மூலமாக
அஞ்சலுக்கு இணைக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.mcelog ஆல்
ஸ்கிரிப்ட்டுகளை
செயல்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.mcelog ஆல்
பயனர் ttys அனைத்தையும்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.mcelog
கிளையன் பயன்முறையை
ஆதரிக்குமா எனத்
தீர்மானிக்கவும்.mcelog சேவையக
பயன்முறையை ஆதரிக்குமா எனத்
தீர்மானிக்கவும்.minidlna ஆல்
பொது பயனர் உள்ளடக்கக்
கோப்புகளை வாசிக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.mpd ஆல் பயனர்
இல்லக் கோப்பகங்களில் நுழைய
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.mpd ஆல் cifs
கோப்பு முறைமைகளைப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.mpd ஆல்
nfs கோப்பு முறைமைகளைப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.mplayer
ஆல் தனது ஸ்டேக்கை
செயல்படுத்தக்கூடியதாக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.fenced ஆல் TCP
பிணையத்தைப் பயன்படுத்தி
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.openvpn ஆல்
பொது பயனர் இல்ல உள்ளடக்கக்
கோப்புகளை வாசிக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.cifs கோப்பு
முறைமைகளை அணுகுவதற்கு polipo-ஐ
அனுமதிக்கவும்.privoxy ஆல் tcp
முனையங்கள் அனைத்துடனும்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.smartmon ஆல் 3ware
கன்ட்ரோலர்களில் உள்ள
சாதனங்களை ஆதரிக்க முடிய
வேண்டுமா எனத்
தீர்மானிக்கவும்.squid ஆல் TCP
முனையங்கள் அனைத்துடனும்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.squid ஆல்
வெளிப்படையான பதிலியாக
இயங்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.lpd
சேவையகத்தை ஆதரிக்க
வேண்டுமா எனத்
தீர்மானிக்கவும்.tor ஆல் tcp
சாக்கெட்டுகளை அனைத்து
முன்பதிவு செய்யப்பட்டதாத
முனையங்களுக்கும் பிணைக்க
முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.varnished ஆல்
முழு TCP பிணையத்தைப்
பயன்படுத்த முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.webadm ஆல்
பொது பயனர் கோப்புகளை
நிர்வகிக்க முடிய வேண்டுமா
எனத் தீர்மானிக்கவும்.webadm ஆல்
பொது பயனர் கோப்புகளை
வாசிக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்.zabbix ஆல் TCP
முனையங்கள் அனைத்துடனும்
இணைக்க முடிய வேண்டுமா எனத்
தீர்மானிக்கவும்முடக்குAudit ஐ
முடக்குகெர்னல்
தொகுதிக்கூறு ஏற்றுதலை
முடக்கவும்.செயல்நீக்கப்பட்டதுமுடக்கப்பட்டது
அனுமதிப்பது
கட்டாயப்படுத்துவது
'%s' க்கு அல்லது
அதிலிருந்து நிலைமாற்றம்
அடையக்கூடிய பயன்பாடுகளைக்
காண்பி'தேர்ந்தெடுக்கப்பட்ட
டொமைனுக்கு' அல்லது
அதிலிருந்து நிலைமாற்றம்
அடையக்கூடிய பயன்பாடுகளைக்
காண்பி.'%s' க்கான
கொள்கையில் மாற்றம் செய்ய
பயன்படுத்தக்கூடிய பூலியன்
தகவலைக்
காண்பி.'தேர்ந்தெடுக்கப்பட்ட
டொமைனுக்கான' கொள்கையில்
மாற்றம் செய்ய
பயன்படுத்தக்கூடிய பூலியன்
தகவலைக் காண்பி.'%s'
பயன்படுத்தக்கூடிய கோப்பு
வகைத் தகவலைக்
காண்பி'தேர்ந்தெடுக்கப்பட்ட
டொமைன்'
பயன்படுத்தக்கூடிய கோப்பு
வகைத் தகவலைக் காண்பி.'%s'
இணைக்கக்கூடிய அல்லது
கவனிக்கக்கூடிய பிணைய
முனையங்களைக்
காண்பி.'தேர்ந்தெடுக்கப்பட்ட
டொமைன்' இணைக்கக்கூடிய
அல்லது கவனிக்கக்கூடிய
பிணைய முனையங்களைக்
காண்பி.உருவாக்கப்பட
இருக்கிற உதவிப்
பக்கங்களின் டொமைன்
பெயர்(கள்)பிணைய முனையத்தைத்
திருத்தவும்செயல்படுத்துAudit
ஐ
செயல்படுத்துடீமான்களுக்கு
க்ளஸ்ட்டர் முறைமையை
செயல்படுத்தவும்.fcron-ஐ
துணைப்புரிய கார்ன்
செயற்களத்தில் கூடுதல்
விதிகளை செயற்படுத்த
அனுமதிக்கவும்.polyinstantiated அடைவு
துணையை
செயல்படுத்தவும்.urando-க்கான
அனைத்து செயற்களங்களை
செயல்படுத்தவும்.கூடுதல்
பரிசோதிக்கப்பட்ட விதிகளை
செயல்படுத்து/செயல்நீக்கு,
அடைவு கோப்புகளில்
சாதாரணமாக
குறிப்பிடவில்லை.செயல்படுத்தப்பட்டதுகட்டாயப்படுத்தல்SELinux
பயனர் புகுபதிவு
செய்வதற்குரிய
முன்னிருப்பு நிலையை
உள்ளிடவும்.  முன்னிருப்பு s0
ஆகும்இந்த SELinux பயனருக்கான MLS/MCS
வரம்பை உள்ளிடவும்.
s0-s0:c1023இந்தப் புகுபதிவு
பயனருக்கான MLS/MCS வரம்பை
உள்ளிடவும்.  தேர்ந்தெடுத்த
SELinux பயனருக்கான வரம்பு
முன்னிருப்பாக
இருக்கும்.நிர்வாகி டொமைன்
மாறக்கூடிய SELinux பங்குகளை
உள்ளிடவும்இந்த களத்தில்
செயல்படும் SELinux பயனர்களை
உள்ளிடவும்%s இணையக்கூடிய tcp
முனையங்கள் அல்லது
முனையங்களின் வரம்புகளை
காற்புள்ளிகளால் பிரித்த
பட்டியலாக உள்ளிடவும்.
எடுத்துக்காட்டு: 612, 650-660%s
பிணைந்திருக்கும் udp
முனையங்கள் அல்லது
முனையங்களின் வரம்புகளை
காற்புள்ளிகளால் பிரித்த
பட்டியலாக உள்ளிடவும்.
எடுத்துக்காட்டு: 612, 650-660%s
இணையக்கூடிய udp முனையங்கள்
அல்லது முனையங்களின்
வரம்புகளை காற்புள்ளிகளால்
பிரித்த பட்டியலாக
உள்ளிடவும்.
எடுத்துக்காட்டு: 612,
650-660வரையறுக்கப்பட்டு
ஏற்றுக் கொள்ளத்தக்க முழுப்
பாதையை உள்ளிடு.init
ஸ்கிரிப்பட்டுக்கு
வரையறுக்கப்பட்ட
பயன்பாட்டைத் துவக்க முழு
பாதையை உள்ளிடவும்.நீங்கள்
நீட்டிக்க உள்ள களத்தின்
வகையை உள்ளிடவும்இந்த
கட்டுப்படுத்தப்பட்ட
நிர்வாகி நிர்வகிக்கும்
டொமைன்களை
உள்ளிடவும்நீங்கள் வினவ
விரும்பும் இடைமுகங்களின்
பெயர்களை உள்ளிடவும்இந்தக்
கோப்புப் பாதைக்கு நியமிக்க
வேண்டிய MLS லேபிளை
உள்ளிடவும்.இந்தத் துறைக்கு
நியமிக்க வேண்டிய MLS லேபிளை
உள்ளிடவும்.நீங்கள் SELinux
பயனர் கட்டுப்பாட்டைச்
சேர்க்க விரும்பும் பயனரின்
புகுபதிவு பயனர் பெயரை
உள்ளிடவும்.நீங்கள் சமான
லேபிளை அமைக்க விரும்பும்
ஒரு பாதையை
உள்ளிடவும்.நீங்கள் துறை
வகையைச் சேர்க்க விரும்பும்
துறை எண் அல்லது வரம்பை
உள்ளிடவும்.வரையறுக்கப்பட்ட
பயன்பாடு அல்லது பயனர்
பங்கிற்கான யுனிக் பெயரை
உள்ளிடவும்கோப்புப்
பாதை%sலின் சமநிலை வகுப்பு
ஏற்கனவே உள்ளது%sக்கு சமநிலை
வகுப்பு இல்லைசமானம்:
%sநினைவகம் ஒதுக்குவதில்
பிழை.
ஷெல்லுடைய argv0ஐ ஒதுக்குவதில்
பிழை.
uid ஐ மாற்றுவதில் பிழை,
வெளியேறுகிறது.
தணிக்கை அமைப்புடன்
இணைப்பதில் பிழை.
KEEPCAPS மறுஅமைப்பதில் பிழை,
வெளியேறுகிறது
தணிக்கை செய்தியை
அனுப்புவதில் பிழை.
பிழை! %s இல் O_NONBLOCK ஐ அழிக்க
முடியவில்லை
பிழை!  %sஐ திறக்க முடியவில்லை.
பிழை!  ஷெல் தவறாக உள்ளது.
பிழை: பல நிலைகள்
குறிப்பிடப்பட்டுள்ளன
பிழை: பல பாத்திரங்கள்
குறிப்பிடப்பட்டுள்ளன
பிழை: பல வகைகள்
குறிப்பிடப்பட்டுள்ளன
பிழை: ஒரு பாதுகாப்பில்லாத
முனைய மட்டங்களை மாற்ற
உங்களுக்கு அனுமதி இல்லை 
இயங்கக்கூடியதுசெயல்படுத்தக்கூடிய
கோப்புசெயல்படுத்தக்கூடிய
கோப்புகள்'%s'
செயல்படுத்தக்கூடியவற்றை
இயக்கும் போது, வேறு
டொமைனுக்கு நிலைமாறும்
செயல்படுத்தக்கூடியவை.'தேர்ந்தெடுக்கப்பட்ட
டொமைன்'
செயல்படுத்தக்கூடியவற்றை
இயக்கும் போது, வேறு
டொமைனுக்கு நிலைமாறும்
செயல்படுத்தக்கூடியவை.தேர்ந்தெடுக்கப்பட்ட
டொமைன்கள்
நுழைவுப்புள்ளியை
செயல்படுத்தும் போது, '%s'
க்கு நிலைமாறும்
செயல்படுத்தக்கூடியவை.தேர்ந்தெடுக்கப்பட்ட
டொமைன்கள்
நுழைவுப்புள்ளியை
செயல்படுத்தும் போது,
'தேர்ந்தெடுக்கப்பட்ட
டொமைனுக்கு' நிலைமாறும்
செயல்படுத்தக்கூடியவை.முன்பே
உள்ள டொமைன்
வகைஉள்ளிருக்கும்
பயனர்களின் பங்குகள்முன்பே
உள்ள பயனர் (_U)ஏற்றுமதி
செய்கணினி அமைவுகளை ஒரு
கோப்பாக ஏற்றுமதி
செய்யவும்ttyஐ சரியாக மூட
முடியவில்லை
செயல்திறன்களை விடுவதில்
தோல்வியடைந்தது %m
கொள்கை கோப்பு %s ஐ வாசிக்க
முடியவில்லைதணிக்கை செய்தி
அனுப்புவதில்
தோல்விபெயரிடைவெளிக்கு
நிலைமாறுவதில்
தோல்வியடைந்தது
கோப்பு
விவரக்குறிப்புகோப்பு
வகைகோப்பு சூழல்கள்
கோப்புகோப்பு சமானம்கோப்பு
லேபிளிடல்கோப்புப்
பெயர்கோப்புப் பாதைகோப்பு
குறிப்பிடல்'%s'
இலிருந்தான கோப்பு
நிலைமாற்றங்கள்'தேர்ந்தெடுத்த
டொமைனிலிருந்து' கோப்பு
நிலைமாற்றங்கள்இலக்கு
வகையைச் சேர்ந்த ஒரு
கோப்பகத்தில் நடப்பு டொமைன்
ஒரு குறிப்பிட்ட பிரிவைச்
சேர்ந்த உள்ளடக்கத்தை
உருவாக்கும் போது என்ன
நிகழும் என்பதை கோப்பு
நிலைமாற்றங்கள்
வரையறுக்கின்றது. மாறாக
நிலைமாற்றத்திற்கு ஒரு
கோப்புப் பெயரையும்
குறிப்பிடலாம்.கோப்பு
வகை'%s' க்கான
வரையறுக்கப்பட்ட கோப்பு
வகைகள்.'தேர்ந்தெடுத்த
டொமைனுக்கான'
வரையறுக்கப்பட்ட கோப்பு
வகைகள்.கோப்பு பிரிவு:
%sகோப்பு சூழல் %sக்கு
பாலிசியில்
குறிக்கப்பட்டுள்ளது,
அழிக்க முடியாது%sக்கு
கோப்பு சூழல்
குறிப்பிடப்படவில்லைகோப்பு
சமானங்களைப்
பயன்படுத்துவதன் மூலம்,
கணினியானது உள்ளடக்கம்
சமானப் பாதையின் கீழ்
இருந்தால் எப்படி
உள்ளடக்கத்திற்கு லேபிள்
இடுமோ அதே போன்றே ஒரு புதிய
பாதையின் கீழுள்ள
உள்ளடக்கத்திற்கும்
லேபிளிடும்படி செய்ய
முடியும்.கோப்புப் பாதை :
%s'%s' டொமைனை உள்ளிடப்
பயன்படுத்திய கோப்புப்
பாதை.'தேர்ந்தெடுத்த
டொமைனை' உள்ளிடப்
பயன்படுத்திய கோப்புப்
பாதை.கோப்புப் பாதை: %sகோப்பு
spec %(TARGET)s ஆனது சமான விதி '%(SOURCE)s
%(DEST)s' உடன்
முரண்படுகிறதுகோப்பு spec %(TARGET)s
ஆனது சமான விதி '%(SOURCE)s %(DEST)s'
உடன் முரண்படுகிறது, மாறாக
'%(DEST1)s' ஐச் சேர்த்து
முயற்சிக்கவும்கோப்பு
விவரக்குறிப்பில்
இடைவெளிகள்
இருக்கக்கூடாதுகோப்புகள்கோப்பு
சமானம்'%s' ஆலான கோப்புகள்
வேறு லேபிளுக்கு
நிலைமாறும்.'%s' டொமைன்
எழுதக்கூடிய
கோப்புகள்.'தேர்ந்தெடுத்த
டொமைன்' எழுதக்கூடிய
கோப்புகள்.%s
"நிர்வகிக்கும்"
கோப்புகள்/கோப்பகங்கள். Pid
கோப்புகள், பதிவுக்
கோப்புகள், /var/lib கோப்புகள்
...வடிப்பிGPL'%s' கொள்கையை
உருவாக்கு'%s' கொள்கையை
உருவாக்குதேர்ந்தெடுத்த SELinux
கையேட்டுப் பக்கத்திற்கு HTML
கையேட்டுப் பக்கங்கள்
கட்டமைப்பை உருவாக்கவும்SELinux
கொள்கை தொகுதிக்கூறூ
வார்ப்புருவை உருவாக்குSELinux
உதவிப் பக்கங்களை
உருவாக்குபுதிய கொள்கை
தொகுதியை உருவாக்கவும்SELinux
கொள்கைக்கான வரைகலை பயனர்
இடைமுகம்குழு பார்வைஉதவி:
பயன்பாடு வகைகள் பக்கம்உதவி:
பூலியன்கள் பக்கம்உதவி:
செயல்படுத்தக்கூடிய
கோப்புகள் பக்கம்உதவி:
கோப்பு சமான பக்கம்உதவி: உள்
கட்டுப்பாட்டிலான பிணைய
இணைப்புகள் பக்கம்உதவி:
லாக்டவுன் பக்கம்உதவி:
புகுபதிவு பக்கம்உதவி:
வெளிக்கட்டுப்பாட்டிலான
பிணைய இணைப்புகள்
பக்கம்உதவி: SELinux பயனர்
பக்கம்உதவி: தொடக்கப்
பக்கம்உதவி: கணினிகள்
பக்கம்உதவி: பயன்பாட்டு
கோப்பு நிலைமாற்றப்
பக்கம்உதவி:
பயன்பாட்டிலிருந்தான
நிலைமாற்றப் பக்கம்உதவி:
பயன்பாட்டுக்கான
நிலைமாற்றப் பக்கம்உதவி:
எழுதக்கூடிய கோப்புகள்
பக்கம்கொள்கையில்
எழுதப்பட்டுள்ள, மாற்று
அணுகல் கட்டுப்பாட்டை
அனுமதிக்கக்கூடிய If-Then-Else 
விதிகள்.இறக்குமதி
செய்மற்றொரு
கணினியிலிருந்து கணினி
அமைவுகளை இறக்குமதி
செய்யவும்உள்வகைInit
scriptடெர்மினலுடன்
தொடர்புகொள்கிறதுஇடைமுகம் %s
இல்லை.இடைமுகம் %s பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியாதுஇடைமுகம் %s
குறிப்பிடப்படவில்லைஇடைமுகக்
கோப்புஇணைய சேவைகள்
டெமான்Internet Services Daemon (inetd)இணையத்தள
டீமான்களானது  xinetd டீமானின்
படி
துவக்குகிறதுசெல்லுபடியாகாத
முனையம்தவறான கோப்பு
குறிப்பிடல்பெயரிடல்லினக்ஸ்
குழு %s ஏற்கனவே இல்லைலினக்ஸ்
பயனர் %s இல்லைSELinux கொள்கை
இடைமுகங்களை
பட்டியலிடுபட்டியல்
பார்வைகொள்கை தொகுதிக்கூறை
ஏற்றவும்கொள்கை தொகுதியை
ஏற்றவும்லாக்டவுன்SELinux
கணினியை லாக்டவுன்
செய்யவும்.
இந்தத் திரையைப்
பயன்படுத்தி SELinux பாதுகாப்பை
இயக்கலாம்.புகுபதிவு
பெயர்புகுபதிவு '%s'
தேவைப்படுகிறதுSELinux
புகுபதிவு மேப்பிங்கைச்
சேர்க்கவும்புகுபதிவு
பெயர்புகுபதிவு பெயர் :
%sஅனுமதி ஒப்பீடு %s
பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியவில்லை%sக்கு
அனுமதி ஒப்பீடு
குறிப்பிடப்படவில்லைபுகுபதிவு
பெயர்தரவு இழப்பு உரையாடல்MCS
நிலைMCS வரையறைகோப்புப் பாதை
விடுபட்டுள்ளதுMLSMCS வரையறைMLS/MLS/
MCS வரம்புMLS/MCS
நிலைMLS/MCS வரையறைMLS/MCS வரம்பு:
%sபாதையைத் தொடரும்படியானதாக
அமைக்கவும்SELinux அமைவாக்கத்தை
நிர்வகிக்கவும்குறைந்த
முனைய புகுபதிவு பயனர்
பங்குகுறைந்த முனைய பயனர்
பங்குகுறைந்தபட்ச X
சாளரங்கள் புகுபதிவு பயனர்
பங்குகுறைந்தபட்ச X
சாளரத்தில் பயனர்
பங்குதவறாக லேபிளிடப்பட்ட
கோப்பு
உள்ளதுமாற்றியமை'%(DOMAIN)s'
டொமைனுக்கான %(TYPE)s கோப்புப்
பாதையை மாற்றியமைக்கவும்.
பட்டியலில் தடித்த
எழுத்தில் உள்ளவற்றை
மட்டுமே தேர்ந்தெடுக்க
முடியும், தடித்த
எழுத்துக்களில் இருப்பவை
அவை முன்பே மாற்றம்
செய்யப்பட்டவை என்பதைக்
குறிக்கின்றன.%s ஐ
மாற்றவும்கோப்பு சூழலை
மாற்றவும்கோப்பு சமான
மேப்பிங்கை
மாற்றியமைக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
மேப்பிங் உருவாக்கப்படும்.%s
க்கான கோப்பு லேபிளிடலை
மாற்றியமைக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
கோப்பு லேபிள்கள்
உருவாக்கப்படும்.புகுபதிவு
மேப்பிங்கை
மாற்றியமைக்கவும்புகுபதிவு
மேப்பிங்கை
மாற்றியமைக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
புகுபதிவு மேப்பிங்
மாற்றியமைக்கப்படும்.%s
க்கான பிணைய துறையை
மாற்றியமைக்கவும்%s க்கான
பிணைய துறையை
மாற்றியமைக்கவும். 
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
துறைகள் உருவாக்கப்படும்.SELinux
கோப்பு சமானத்தை
மாற்றியமைக்கவும்SELinux பயனர்
ஒப்பீட்டை மாற்றவும்SELinux
பயனர் பங்குகளை
மாற்றியமைக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது SELinux
பயனர் பங்குகள்
உருவாக்கப்படும்.SELinux பயனர்
ஒப்பீட்டை மாற்றவும்பயனரை
மாற்றவும்ஓரு
உள்ளிருக்கும் பயனர்
உட்புகு பதிவை
மாற்றியமை.கோப்பு சமான
லேபிளிடுதலை
மாற்றியமைக்கவும்.%s க்கான
கோப்பு லேபிளிடலை
மாற்றியமைக்கவும்புகுபதிவு
மேப்பிங்கை
மாற்றியமைக்கவும்%(APP)s'
டொமைனுக்கு %(PERM)s செய்ய
அனுமதியுள்ள துறை வரையறைகளை
மாற்றியமைக்கவும்.%s க்கான
துறைகளை
மாற்றியமைக்கவும்தேர்ந்தெடுத்த
மாற்றியமைக்கப்பட்ட கோப்பு
சமான வரையறைகளை
மாற்றியமைக்கவும்.
பட்டியலில் தடித்த
எழுத்தில் உள்ளவற்றை
மட்டுமே தேர்ந்தெடுக்க
முடியும், தடித்த
எழுத்துக்களில் இருப்பவை
அவை முன்பே மாற்றம்
செய்யப்பட்டவை என்பதைக்
குறிக்கின்றன.தேர்ந்தெடுத்த
மாற்றம் செய்யப்பட்ட
புகுபதிவு மேப்பிங்
வரையறைகளை
மாற்றியமைக்கவும்.தேர்ந்தெடுத்த
மாற்றம் செய்யப்பட்ட SELinux
பயனர்/பங்கு வரையறைகளை
மாற்றியமைக்கவும்.பயனரை
மாற்றியமைக்கவும்தொகுதிக்கூறு
பெயர்தொகுதிக்கூறு இல்லை %s
புதிய வகைக்கான தொகுதி
தகவல்கூடுதல்
விவரங்கள்கூடுதல்
வகைகள்மேலும்...பெயர்பெயரில்
இடைவெளி இருக்கக்கூடாது,
எண்களும் எழுத்துகளும்
இருக்க வேண்டும். "-n MODULENAME"
என்பதைப்
பயன்படுத்தலாம்பிணையம்பிணையம்
பிணைப்பு தாவல்பிணைய
முனையம்பிணைய முனையம்'%s'
இணைக்க அனுமதிக்கப்பட்ட
பிணைய முனையங்கள்.'%s'
கவனிக்க அனுமதிக்கப்பட்ட
பிணைய
முனையங்கள்.'தேர்ந்தெடுக்கப்பட்ட
டொமைன்' இணைக்க
அனுமதிக்கப்பட்ட பிணைய
முனையங்கள்.'தேர்ந்தெடுக்கப்பட்ட
டொமைன்' கவனிக்க
அனுமதிக்கப்பட்ட பிணைய
முனையங்கள்.பிணைய துறைகள்:
%sபிணைய நெறிமுறை: %sஇல்லைSELinux
கொள்கை நிறுவப்படவில்லை%s
கோப்பில் சூழல் இல்லை
முனை முகவரி
தேவைப்படுகிறதுஅமுலுக்கு
கொண்டு வரப்படவில்லைடெமான்
பயன்பாடுகள் மட்டுமே init
ஸ்கிரிப்ட்டை பயன்படுத்த
முடியும்...விருப்பங்கள்
பிழை %s நினைவகம் போதவில்லை!
வெளிவகைகடவுச்சொல்:பாதைபாதை
 அனுமதிப்பதுapache முனையத்தில்
பிணைக்க prosody ஐ அனுமதிக்கவும்.
BOSH ஐப் பயன்படுத்த இதை
செயல்படுத்த
வேண்டும்.கொள்கை
கோப்பகம்கொள்கை
தொகுதிக்கூறுகட்டளை
தேவைப்படுகின்ற கொள்கை
வகைகள்முனையம்துறை %(PROTOCOL)s/%(PORT)s
ஏற்கனவே
குறிப்பிடப்பட்டுள்ளதுதுறை
%(PROTOCOL)s/%(PORT)s பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியவில்லைதுறை
%(PROTOCOL)s/%(PORT)s
குறிப்பிடப்படவில்லைதுறை
%(PROTOCOL)s/%(PORT)s
குறிப்பிடப்படவில்லைதுறை
எண்SELinux துறை வகைதுறை
தேவைப்படுகிறதுமுனைய எண்
"%s" செல்லுபடியானதல்ல.  0 <
PORT_NUMBER < 65536 துறை எண் 1-65536 க்கு
இடைப்பட்ட எண்ணாகவே இருக்க
வேண்டும்முனையங்கள் எண்ணாக
இருக்க வேண்டும் அல்லது
எண்களிலிருந்து 1 க்கு %d
முன்னொட்டுசெயற்களத்தை
செயல்படுத்துகிறதுசெயலாக்க
வகைகள்Protoநெறிமுறைநெறிமுறை udp
அல்லது tcp தேவைப்படுகிறதுSELinux
கொள்கை பிணைய தகவலை வினவுRed Hat
2007மறுதுவக்கத்தின் போது
அனைத்து கோப்புகளுக்கும்
கணினி முன்னிருப்பாக
மறுலேபிளிடவும்அடுத்த
மறுதுவக்கத்தில் மறு
பெயரிடவும்.ஏற்றக்கூடிய
கொள்கை தொகுதியை
நீக்கவும்ஒரு வகையாவது
தேவைப்படுகிறதுமுன்னொட்டு
அல்லது பாத்திரம்
தேவைப்படுகிறதுமுன்னொட்டு,
பாத்திரங்கள், நிலை அல்லது
வரையறை தேவைப்படுகிறதுsetype
தேவைப்படுகிறதுsetype அல்லது serange
தேவைப்படுகிறதுsetype, serange
அல்லது seuser தேவைப்படுகிறதுseuser
அல்லது serange
தேவைப்படுகிறதுமறுமுயற்சிதிரும்பப்பெறுதல்மாற்றங்களை
மீட்டமைகணினி
முன்னிருப்புக்கு பூலியன்
அமைவுகளை திருப்புமீட்டெடு
பொத்தானை சொடுக்கினால், ஒரு
புதிய உரையாடல் திறக்கும்,
அதில் நீங்கள் நடப்பு
பரிவர்த்தனைகளிலான
மாற்றங்களை மீட்டமைக்க
முடியும்.நீங்கள் செய்த
புதுப்பிப்புகளை கணினிக்கு
சமர்ப்பிக்கும் முன்பு
அவற்றை மறுபார்வையிடவும். 
அவற்றில் ஏதேனும் ஒன்றை
மீட்டமைக்க, தேர்வுப்
பெட்டியை அழிக்கவும். 
நீங்கள் புதுப்பி என்பதைத்
தேர்ந்தெடுக்கும் போது
தேர்வு செய்யப்பட்ட
அனைத்தும்
புதுப்பிக்கப்படும்.பங்குபங்குகள்:
%sரூட் நிர்வாக பயனர்
பங்கு%(PATH)s இன் வகையை %(CUR_CONTEXT)s
இலிருந்து முன்னிருப்பான
%(DEF_CONTEXT)s ஆக மாற்ற பாதையின்
மீது restorecon கட்டளையை
இயக்கவா?SELinux
பயனர்SELinux நிர்வாகம்SELinux
பயன்பாடு வகைSELinux
கட்டமைப்புSELinux இலக்கு வகைSELinux
கோப்பக வகைSELinux கோப்பு
லேபிள்SELinux வகைSELinux
முகப்புநீங்கள் இந்தப்
பாதைக்கு நியமிக்க
விரும்பும் SELinux MLS லேபிள்.SELinux
கொள்கை உருவாக்கக் கருவிSELinux
முனையம்
வகைSELinux துறை வகைSELinux
பங்குகள்SELinux வகைSELinux வகை
தேவைப்படுகிறதுSELinux பயனர்SELinux
பயனர் : %sSELinux பயனர் பெயர்SELinux
பயனர்: %sSELinux பயனர் பெயர்SELinux
பயனர்SELinux பூலியன்SELinux fcontextSELinux
கோப்பு வகை: %sSELinux பெயர்: %sSELinux
கனு வகை தேவைப்படுகிறதுSELinux
பாலிசி பராமரிக்கப்படாத
அல்லது சேமிக்கப்படாததை
அணுக முடியாது.SELinux பயனர் %s
பாலிசியில்
குறிப்பிடப்பட்டுள்ளது,
அழிக்க முடியவில்லைSELinux பயனர்
%s குறிப்பிடப்படவில்லைSELinux
பயனர் '%s'
தேவைப்படுகிறதுSandboxபுதுப்பிப்புக்கு
சேமிபுதுப்பிப்புக்கு
சேமிதேர்ந்தெடுக்கவும்tcp
துறை எண்களுக்கு துறை வகை
நியமிக்கப்பட வேண்டும்
எனில் <b>tcp</b> ஐத்
தேர்ந்தெடுக்கவும்.udp துறை
எண்களுக்கு துறை வகை
நியமிக்கப்பட வேண்டும்
எனில் <b>udp</b> ஐத்
தேர்ந்தெடுக்கவும்.குறிப்பிட்ட
கோப்பகப் பாதையின் அனைத்து
சேய்களுக்கும் இந்த லேபிளை
நீங்கள் பயன்படுத்த
விரும்பினால் பாதையை
தொடரும்படியானதாக
அமைக்கவும் என்பதைத்
தேர்ந்தெடுக்கவும். இந்த
லேபிளைக்
கொண்டிருப்பதற்காக
கோப்பகத்தின் கீழ் வரும்
பொருள்கள்.நிர்வாகப் பொருளை
தேர்ந்தெடுக்கவும்முனையங்களைத்
தேர்ந்தெடுக்கவும்ரூட்
நிர்வாக பயனர் பங்கை
தேர்ந்தெடு, ரூட்டாக
இயங்கும் போது இந்த பயனர்
கணினியை நிர்வாகிக்க
பயன்படுகிறது. இந்த பயனர்
நேரடியாக கணினிக்குள்
உட்புக முடியவில்லை.%s
நிலைமாஅறும் பயன்பாடுகள்
டொமைன்களைத்
தேர்ந்தெடுக்கவும்.பாலிசி
கோப்புகளுக்கு உருவாக்கும்
அடைவை தேர்ந்தெடுஅடைவு(கள்)
சொந்த வரையறுக்கப்பட்ட
பயன்பாடு மற்றும் இதற்குள்
எழுத தேர்ந்தெடுடொமைனைத்
தேர்ந்தெடுக்கவும்கட்டுப்படுத்த
வேண்டிய செயல்படக்கூடிய
கோப்பை
தேர்ந்தெடுக்கவும்அழிக்க
வேண்டிய கோப்பு சமான
லேபிளிடலைத்
தேர்ந்தெடுக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
கோப்பு சமான லேபிளிடல்
அழிக்கப்படும்.அழிக்க
வேண்டிய கோப்பு லேபிளிடலைத்
தேர்ந்தெடுக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
கோப்பு லேபிளிடல்
அழிக்கப்படும்.கோப்பு(கள்)
அதை வரையறுக்கப்பட்ட
பயன்பாட்டை உருவாக்குங்கள்
அல்லது எழுதுக்கள்
போன்றவற்றை
தேர்ந்தெடுஅடுத்த
மறுபூட்டுக்கு நீங்கள்
விரும்பும் மறுலேபிலிட்டு
பின் மொத்த கோப்பு
முறைமையையும் தேர்ந்தெடு.
கணினியின் அளவைப் பொருத்து,
மறுலேபிலிடுவது இதுக
நேரத்தை எடுக்கிறது. நீங்கள்
பாலிசி வகையை  அல்லது
செயல்நீக்கத்திலிருந்து
வலியுறுத்தலுக்கு சென்றால்,
ஒரு மறுலேபில்
தேவைப்படுகிறது.வரையறுக்கப்பட்ட
init ஸ்கிரிப்ட் கோப்பை
தேர்ந்தெடு.அழிக்க வேண்டிய
புகுபதிவு பயனர்
மேப்பிங்கைத்
தேர்ந்தெடுக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
புகுபதிவு பயனர் மேப்பிங்
அழிக்கப்படும்.அழிக்க
வேண்டிய துறைகளைத்
தேர்ந்தெடுக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
துறைகள் அழிக்கப்படும்.இந்த
புகுபதிவு பயனருக்கு
நியமிக்க வேண்டிஅய் SELinux
பயனரைத் தேர்ந்தெடுக்கவும். 
புகுபதிவு பயனர்களுக்கு
முன்னிருப்பாக __default__ user பயனர்
நியமிக்கப்படும்.இந்தப்
பாதைக்கு நியமிக்க வேண்டிய
SELinux கோப்பு வகையைத்
தேர்ந்தெடுக்கவும்.இந்த
பயனர் நிர்வாகி நீங்கள்
விரும்பும் செயற்களத்தை
தேர்ந்தெடு.இந்த லேபிள்
பயன்படுத்தப்பட உள்ள கோப்பு
பிரிவைத்
தேர்ந்தெடுக்கவும்.
முன்னிருப்பாக அனைத்து
பிரிவுகளுக்கும்
பொருந்தும்குறிப்பிட்ட
துறை எண்ணுக்கு நீங்கள்
நியமிக்க விரும்பும் துறை
வகையைத்
தேர்ந்தெடுக்கவும்.நடப்பு
அமர்வுக்கான கணினி
பயன்முறையைத்
தேர்ந்தெடுக்கவும்கணினி
முதலில் துவங்கும் போது
இருக்க வேண்டிய கணினி
பயன்முறையைத்
தேர்ந்தெடுக்கவும்%s
டொமைனுக்கு நிலைமாறும்
பயனர் பங்குகளைத்
தேர்ந்தெடுக்கவும்.இந்த
பயன்பாடுகளின்
செயற்களங்களுக்கு
மற்றொன்றுக்கு மாறாத பயனர்
பங்குகளை தேர்ந்தெடு.அழிக்க
வேண்டிய பயனர் மேப்பிங்கைத்
தேர்ந்தெடுக்கவும்.
புதுப்பிப்பு
பயன்படுத்தப்படும் போது
பயனர் மேப்பிங்
அழிக்கப்படும்.தேர்ந்தெடு...Selinux
கோப்பு வகைSemanage பரிமாற்றம்
ஏற்கனவே செயலில் உள்ளதுSemanage
பரிமாற்றம் இல்லைதணிக்கை
செய்திகளை
அனுப்பும்மின்னஞ்சலை
அனுப்பும்சேவைஅமைவு
ஸ்கிரிப்ட்மாற்றம்
செய்யப்பட்டவை மட்டும்
காண்பிதவறாக லேபிளிடப்பட்ட
கோப்புகளை மட்டும்
காண்பிஇந்த SELinux வகைக்கு
வரையறுக்கப்பட்ட
முனையங்களைக்
காண்பிமன்னிக்கவும், -SELinux MLS
துணையை பயன்படுத்தி
இருக்கலாம்.
மன்னிக்கவும், newrole
திறப்பாடுகளை விடுப்பதில்
தோல்வியுற்றது
SELinux கர்னலில் மட்டுமே புதிய
பாத்திரம்
பயன்படுத்தப்படும்.
மன்னிக்கவும், run_init SELinux
கர்னலில் மட்டுமே
பயன்படுத்தப்படும்.
மூல
டொமைன்விவரக்குறிப்புக்
கோப்புபுதிய SELinux பயனர்
பெயரைக் குறிப்பிடவும். 
வழக்கமாக SELinux பயனர் பெயர்கள்
_u என முடியும்.இந்தப் பயனர்
புகுபதிவு செய்ய பயன்படும் MLS
வரம்பைக்
குறிப்பிடவும்.தேர்ந்தெடுத்த
SELinux பயனருக்கான MLS வரம்பு
முன்னிருப்பாக
இருக்கும்.இந்த SELinux பயனர்
புகுபதிவு செய்வதற்குரிய
முன்னிருப்பு நிலையைக்
குறிப்பிடவும். 
முன்னிருப்பு s0 ஆகும்.புதிய
பாதைக்கும் சமானப்
பாதைக்கும் இடையிலான
மேப்பிங்கைக்
குறிப்பிடவும்.  இந்தப்
புதிய பாதையின் கீழுள்ள
அனைத்தும் அவை சமானப்
பாதையின் கீழ் இருந்தால்
எப்படி லேபிளிடப்படுமோ
அவ்விதமே
லேபிளிடப்படும்.நீங்கள்
லேபிளிடுதலை மாற்ற
விரும்பும் பாதையை
சுருங்குறித் தொடர்களைப்
பயன்படுத்திக்
குறிப்பிடவும்.நிலையான Init
டெமான்நிலையான Init டிமானானது
டீமான்களை பூட் வழியாக init
ஸ்க்ரிப்ட்டுகளாக
துவக்குகிறது.  பொதுவாக ஒரு
ஒரு/etc/rc.d/init.d இல் ஸ்க்ரிப்ட்
தேவைப்படுகிறதுநிலைநிலைபதிலுருப்படி
%s செல்லுபடியானதல்ல.
பதிலுருப்படி '/' இல்
முடியக்கூடாதுNFS முகப்பு
அடைவுகளுக்கு
ஆதரவளிக்கவும்SAMBA முகப்பு
அடைவுகளுக்கு
ஆதரவளிக்கவும்X
பயனர்இடைவெளி பொருள்
மேலாளருக்கு
ஆதரவளிக்கும்ecryptfs இல்லக்
கோப்பகங்கள் ஆதரவை
அளிக்கவும்fusefs முகப்பு
அடைவுகளுக்கு
ஆதரவளிக்கவும்கணினிகணினி
முன்னிருப்பு
கட்டாயப்படுத்தல்
முறைகணினி முன்னிருப்பு
கொள்கை வகை:கணினி கொள்கை
வகை:கணினி நிலை:
முடக்கப்பட்டுள்ளதுகணினி
நிலை:
செயல்படுத்துகிறதுகணினி
நிலை: அனுமதிக்கிறதுஇலக்கு URL
%s செல்லுபடியானதல்ல. இலக்கு
'/' என முடிய
அனுமதியில்லைஇலக்கு
டொமைன்'%s' என்ற உள்ளீடு
செல்லுபடியான பாதையல்ல. 
பாதைகள் '/' என்றே தொடங்க
வேண்டும்.உள்ளிட்ட உள்ளீடு
தவறானது.  /.../... என்ற
வடிவத்தில் மீண்டும்
முயற்சிக்கவும்.அனுமதிக்கும்
டொமைன்களை அமைக்க sepolgen python
தொகுதிக்கூறு தேவை.
சில விநியோகத்
தொகுப்புகளில் policycoreutils-devel
தொகுப்பில் இது
சேர்க்கப்பட்டிருக்கும்.
# yum install policycoreutils-devel
அல்லது உங்கள் விநியோகத்
தொகுப்புக்கு ஏற்ற ஒத்த
கட்டளையைப்
பயன்படுத்தவும்.இந்த பயனி
ஒரு கணினியில் X அல்லது
முனையம் வழியாக உட்புகு.
இந்த பயனருக்கு
முன்னிருப்பின் படி setuid,
பிணையம், sudo, su போன்றவை
இல்லைஇந்த பயனர் ஒரு
கணினிக்குள் உட்புக ஒரு
முனையம் அல்லது தொலை உள்நுழை
வழியாக மட்டுமே நுழைய
முடியும். 
முன்னிருப்பின்படி இந்த
பயனர் setuid, networking, su, sudo போன்றவற்றை
பெற்றிருக்கவில்லை.இந்த
நிலைமாற்றத்தை முடக்க, இங்கு
செல்லவும்இந்த
நிலைமாற்றத்தை செயல்படுத்த,
இங்கு செல்லவும்இந்த பாலிசி
தொகுப்பை
செயல்படுத்த,செயலாற்றுகிறது:Toggle
க்கும்
திருத்தியமைக்கப்பட்ட
மற்றும் அனைத்து
பூலியன்களுக்கு இடையேToggle
க்கும்
திருத்தியமைக்கப்பட்ட
மற்றும் அனைத்து
துறைகளுக்கும் இடையேToggle
க்கும்
திருத்தியமைக்கப்பட்ட
அனைத்து மற்றும் கோப்பு
உரைகளுக்கும்
இடையேநிலைமாற்றங்கள்வகைவகை
%s செல்லாதது, அது ஒரு கோப்பு
அல்லது சாதன வகையாக இருக்க
வேண்டும்வகை %s செல்லாதது, அது
ஒரு கனு வகையாக இருக்க
வேண்டும்வகை %s செல்லாதது, அது
ஒரு முனைய வகையாக இருக்க
வேண்டும்ஏற்கனவே %s _t
வரையறுக்கப்பட்ட தற்போதைய
பாலிசி வகை.
நீங்கள் தொடர
விரும்புகிறீர்களா?வகை
கட்டாயப்படுத்தல்
கோப்புவகை புலம்
தேவைப்படுகிறதுவகை
தேவைப்படுகிறதுவகைகள்பயன்பாடு:
run_init <script> <args ...>
  எங்கு: <script> ஆரம்ப உரையின்
பெயரை இயக்க வேண்டும்,
         <args ...> இவை அந்த உரையின்
மதிப்புகள் ஆகும்.USER வகைகள்
தானாகவே ஒரு tmp வகையை
பெறுகிறதுபுதிய சூழலுக்கு
நினைவகத்தை ஒதுக்க
முடியவில்லை (_c)சூழலை துடைக்க
முடியவில்லை
வெற்று சமிக்ஞை அமைப்பதை பெற
முடியவில்லை
சூழலை மறு சேமிக்க
முடியவில்லை, வெளியேறுகிறது
tty பெயரை மறு சேமிக்க
முடியவில்லை...
SIGHUP கையாளியை அமைக்க
முடியவில்லை
இனைத்து உள்ளடக்க கோப்புகளை
கையாளுவதற்காக  HTTPD-ஐ
சேர்க்கவும்.HTTPD-ஐ முனையுடன்
இணைப்பதை இணைக்கவும்.
முனையில் சான்றிதழிற்காக
கடவுச்சொல்லை உள்ளிட
வேண்டும்.தெரியாத அல்லது
விடுபட்ட பிரோக்டகால்பதிவு
செய்யப்படாத முனையங்கள்
(>1024)புதுப்பிமாற்றங்களைப்
புதுப்பிபயன்பாடு %s
-Lபயன்பாடு %s -L -l பயனர்பயன்பாடு
%s -d கோப்பு ...பயன்பாடு %s -l -d
பயனர் ...பயன்பாடு %s -l CATEGORY பயனர்
...பயன்பாடு %s CATEGORY கோப்பு ...Use --
விருப்ப பட்டியலை முடிக்க. 
எடுத்துக்காட்டாகபயனர்
பயன்பாடுஒரு பயனரால்
நீங்கள் வரையறுக்கப்பட்ட
விரும்புவதை எதாவது பயனர்
பயன்பாட்டால்
துவக்குகிறதுபயனர்
மேப்பிங் பயனர் பங்குபயனர்
பங்குகள் ஒதுக்கீடு செய்த
இயக்கத்தக்கவைகளாக இருக்க
முடியாது.பயனர் முழு
பிணையத்துடன், மற்றொன்று
மாறக்கூடிய setuid பயன்பாடுகள்,
su,can sudo க்கு Root Administration Roles 
பெற்றிருக்கவில்லை.பயனர்
முழு பிணையத்துடன்,
மற்றொன்று மாறக்கூடிய setuid
பயன்பாடுகள், sudo, su
பெற்றிருக்கவில்லை.பயனர்கள்அங்கீகரிப்புக்கு
Pam ஐப் பயன்படுத்தும்dbus ஐப்
பயன்படுத்தும்nsswitch அல்லது getpw*
அழைப்புகளைப்
பயன்படுத்தும்செல்லுபடியான
வகைகள்:
பெயரை
சரிபார்பதிப்புஎச்சரிக்கை! 
tty தகவலை சரியாக்க இயலவில்லை.
எச்சரிக்கை! %sக்கு சூழலை மறு
சேமிக்க முடியவில்லை
தள பயன்பாடுகள்/ஸ்கிரிப்ட்
(CGI)தள
பயன்பாடுகள்/ஸ்கிரிப்ட் (CGI) CGI
தள சேவையகத்தால் ஸ்கிரிப்ட்
துவக்கப்படுகிறத் (apache)இந்தக்
கொடியுடன், மாஅற்று ரூட்
பாதையில் கோப்பு சூழல்
கோப்புகளும்policy.xml கோப்பும்
உள்ளடங்கியிருக்க
வேண்டும்எழுதக்கூடிய
கோப்புகள்syslog செய்திகளை
எழுதவும்	ஆம்உங்கள்
மாற்றங்களைச்
செயல்படுத்தாமலே
பயன்பாட்டை மூட
முயற்சிக்கிறீர்கள்.
    *    இந்த அமர்வின் போது
நீங்கள் செய்த மாற்றங்களைச்
சேமிக்க, இல்லை என்பதை
சொடுக்கி புதுப்பி என்பதைச்
சொடுக்கவும்.
    *    உங்கள் மாற்றங்களைச்
செயல்படுத்தாமல்
பயன்பாட்டை விட்டு வெளியேற,
ஆம் என்பதை சொடுக்கவும். 
இந்த அமர்வின் போது நீங்கள்
செய்த மாற்றங்கள் அனைத்தும்
இழக்கப்படும்.இடைவெளி
இல்லாமல் எழுத்துகளும்
எண்களும் மட்டும் கொண்டுள்ள
பெயரைச் சேர்க்க
வேண்டும்.%sக்காக ஒரு
சூழலையாவது சேர்க்கவும்ஒரு
இயக்கத்தக்கதை உள்ளிட
வேண்டும்உங்கள் %s க்கான
உங்கள் கொள்கை
தொகுதிக்கூறுக்கு ஒரு பெயரை
உள்ளிட
வேண்டும்.செல்லுபடியான ஒரு
கொள்கை வகையை உள்ளிட
வேண்டும்வரையறுக்கப்பட்ட
செயல்பாட்டுக்கு
நிறைவேற்றக்கூடிய பாதை
நீங்கள் உள்ளிடவும்நீங்கள்
/usr/bin/sepolgen-ifgen ஐ இயக்கி இடைமுகத்
தகவலை மீண்டும் உருவாக்க
வேண்டும்ஒரு பயனரைத்
தேர்ந்தெடுக்க வேண்டியது
அவசியம்பின்வரும்
மதிப்புகளில் ஏதேனும் ஒன்றை
நீங்கள் குறிப்பிட்டாக
வேண்டும்: %sஇதைக் கொண்டு
முடிம்கின்ற ஒரு புதிய வகையை
நீங்கள் வரையறுக்க வேண்டும்:

 %sநீங்கள் இந்த gui
விருப்பத்தைப் பயன்படுத்த
policycoreutils-gui தொகுப்பை நிறுவ
வேண்டும்அழிக்கவும்
(_D)பண்புகள்
(_P)அனைத்தும்அனைத்து
கோப்புகள்அனைத்து
கோப்புகள்
இயல்பான கோப்பு
அடைவு
எழுத்து சாதனம்
தடுப்பு சாதனம்
சாக்கெட்
குறியீடு இணைப்பு
பெயரிடப்பட்ட பைப்
புரவல விசை சார்ந்த
அங்கீகாரத்தை
அனுமதிக்கவும்பணியாளர்
பயனர் svirt டொமைன்களை
உருவாக்கி இடைநிலையைச்
செயல்படுத்த
அனுமதிக்கவும்.வரையறுக்கப்படாத
பயனர்கள் chrome sandbox 
செயற்களமானது chrome sandbox  
இயக்கப்படும்போது
அனுமதிக்கவும்பயன்பாடுஅங்கீகரிக்கப்படவில்லை.
தொகுப்பு சாதனம்விளக்கம்
பெற வேண்டிய பூலியன்சரியான
உள்ளீடை கடவுச்சொல்
கோப்பில் பார்க்க
முடியவில்லை.
எழுத்து சாதன பெயர்chcat --
-CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential
juserகட்டளைகள்இணைகோப்பகம்நிரல்கள்,
newrole போன்றவற்றிலிருந்து,
நிர்வாக பயனர்
செயற்களங்களுக்கு மாற்ற
அனுமதி தடுக்கவும்.'on'
அல்லது 'off' க்கு dontaudit
தேவைப்படுகிறதுPAM சேவை
கட்டமைப்பினை வாசிப்பதில்
பிழை.
செயல்படுத்தக்கூடியதுகட்டுப்படுத்த
வேண்டிய இயக்கத்தக்கது%s
நிலைகளுடன் புதிய வரையறையை
உருவாக்க முடியவில்லை
புதிய சூழலை சரமாக மாற்ற
முடியவில்லை
ஷெல்லை செயல்படுத்த
முடியவில்லை
கணக்கு விவரங்களை எடுக்க
முடியவில்லை.
புதிய சூழலை எடுக்க
முடியவில்லை.
பழைய சூழலை எடுக்க
முடியவில்லை.
PAM ஐ துவக்க முடியவில்லை
PAM_TTYஐ அமைக்க முடியவில்லை
புதிய வரையறையை உருவாக்க
முடியவில்லை %s
புதிய பாத்திரத்தை அமைக்க
முடியவில்லை %s
புதிய வகையை அமைக்க
முடியவில்லை %s
அனைத்து பூலியன்
விளக்கங்களையும் பெறுகgetpass
/dev/ttyஐ திறக்க முடியவில்லை
label37label38label39label41label42label44label50label59அனைத்து
SELinux முனைய வகைகளையும்
பட்டியலிடுஉள்
கட்டுப்பாட்டிலான
இணைப்புகளைக் கவனிmanage_krb5_rcache
என்பது பூலியன் மதிப்பாகவே
இருக்க வேண்டும்உருவாக்க
வேண்டிய கொள்கையின்
பெயர்கையேட்டுப்
பக்கங்களுக்கான OS இன்
பெயர்பெயரிடப்பட்ட
பைப்புதிய பங்கு:  %s:  கோட்டில்
பிழை %lu.
புதிய பாத்திரம்:
கிளைப்படுத்த முடியவில்லை:
%sபுதிய பாத்திரம்: %sக்கு
தவறான கடவுச்சொல்
புதிய பங்கு: சேவை பெயர்
கட்டமைப்பு வழிகிறது
ஆஃப்ஆன்உருவாக்கப்படும் SELinux
உதவிப் பக்கங்கள்
சேமிக்கப்படும்
பாதைஉருவாக்கப்படும்
கொள்கைக் கோப்புகள்
சேமிக்கப்படும்
பாதைகட்டுப்படுத்தப்பட்ட
செயலாக்கங்கள் எழுதப்பட
வேண்டிய பாதைபூலியன்களின்
விளக்கத்தை அறிய SELinux
கொள்கையை வினவுமூல செயலாக்க
டொமைன் ஒன்று இலக்கு
செயலாக்க டொமைனாக எப்படி மாற
முடியும் என அறிய SELinux
கொள்கையை வினவுடொமைன்கள்
ஒன்றுக்கொன்று தகவல்
பரிமாறிக்கொள்ள முடியுமா என
அறிய SELinux கொள்கையை
வினவுரேடியோபொத்தான்வழக்கமான
கோப்புபங்கு தாவல்run_init: %sக்கு
தவறான கடவுச்சொல்
sepolicy generate: பிழை: %s இல் ஒரு
மதிப்புரு
தேவைமுனையத்துடன்
தொடர்புடைய SELinux வகையைக்
காண்பிஇந்த டொமைன்
பிணையக்கூடிய
மற்றும்/அல்லது இணையக்கூடிய
முனையங்களைக் காண்பிஇந்த
டொமைன் பிணையக்கூடிய
மற்றும்/அல்லது இணையக்கூடிய
முனையங்களைக்
காண்பிசாக்கெட் கோப்புமூல
செயலாக்க டொமைன்குறியீடு
இணைப்புsystem-config-selinuxஇலக்கு
செயலாக்க டொமைன்tcpநிலைமாறல்
பங்கு தாவல்Dr.T.Vasudevan <agnihot3@gmail.com>,
2011, 2012., naveenkumar palaniswamy <naveenmtp@gmail.com>,
2011.வகைudpதெரியாதபயன்பாடு:  %s [-q]
use_kerberos என்பது பூலியன்
மதிப்பாகவே இருக்க
வேண்டும்use_resolve என்பது
பூலியன் மதிப்பாகவே இருக்க
வேண்டும்use_syslog என்பது பூலியன்
மதிப்பாகவே இருக்க
வேண்டும்எழுதக்கூடியது