ok

Mini Shell

Direktori : /proc/self/root/usr/share/locale/ca/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/usr/share/locale/ca/LC_MESSAGES/policycoreutils.mo

��n�#��F�^,�^%�^_0_D_\_w_�_�_?�_;�_&3`9Z`�`9�`,�`7aPaIeaI�aI�a3Cbwb{b �b'�b,�b�bEc:Tc(�c.�c,�cd'd&9d/`d.�d&�d0�d/eSGe8�e�e�e�ef#f74fdlf^�f�0g)hCiJiNiUiiiMzi�iM�i/jHAjG�j�j�jG�jCk`kzk�k�kQ�kl"lJ+l
vlN�l�l�lm4m$Im!nm%�mM�mnn)n/Hnxn�n�n�n�n�n�n�n�n>oIJo7�o6�o$p�(p �pC�pq)/q YqGzqI�qDr8Qr7�rL�r-sC=sO�s �s-�s5 t&Vt)}t)�t1�t7up;u?�u=�u>*vgiv�vU�vIFwE�w1�w6xM?x<�x:�x:y2@y1sy0�yK�yH"z0kz:�z�z.�z#{<?{&|{(�{A�{�|7�|8�|S}J[}�}�}&�}&	~0~O~0g~+�~(�~1�~''G&o%�Q�@�O�m�)��'��$߀ �%�3<�-p�&��Ł8�#�#?�)c�-��=��@��$:�0_�&��$��0܃7
��E�9΄'�)0�Z�=y�+��F�@*�'k�4��%Ȇ#��,.�"[�A~�6�����z�2��"̈T�9D�"~�*���̉%O�2u�3��,܊*	�/4�0d�2��4ȋI��"G�!j�&����͌%�6�)G�0q�+��%΍N�C�_�!|�[��1��I,�Gv���Iۏ?%�Ve�K��G�MP�7��H֑8�X�/t�������ja�B̔1�*A�l�3����`ԕ$5�0Z�*��J��]��_���-��f/�E��ܙ&��K �+l�/��2Ț!��)�$G�$l�)��?��(��<$�'a�"��*���םu�����!��,Ο!��,�J�W�v�(|�)��Ϡנ�2��1�K�X�e��v�$�-�14�f��2��#ɢ1��2&�Y� s�"������r������=�(C�=l��� ��ܨi�PN�����!ө��"�(3�,\�(��-��%�(�1/�*a�2��8��9��2�%P�1v���Ƭ2��$6�![�}�%����/ۭ � ,�M�(f���$��Ю%�+�$@�e�!��$��ɯ�'�(�E�b�������װ�	�!�>�"X�{��� �� ϱ� 	�*�C�$_���%��+Ȳ��$�#D�h�*����γ*�5�K�j�!��(��!Դ"��!�&;�b�$|�/��/ѵ4�B6�y���?��4�)&�)P�.z�<��)�)�.:�<i�)��)и.��<)�$f�!����)ɹ�

��1�D�
L�Z�3a�	������Ѻ���6�B�^�z�-��*��.�V�n���@���ϼj�v���^��9��p9�7��6�?�YY�>��4�7'�6_�6��R�A �@b�@��(�5
�UC���R�4l�.��Z��`+�:��y��@A�5��i��5"�6X�4��6��U��0Q�V��;��8�%N�It�;��E��p@����K?�J��9��7�DH�T��@��;#�-_�3��.��.��9�9Y�0��/��8��6-�9d�C��6��7�DQ�5��7��4�69�5p�5��(��C�8I�7��5��5��&�
.�<�[�d�A��N��O�\d�;��H��AF�N��)�� �"�4�;� H�7i�*��*��W��O�	W�>a�6��^��E6�:|�g��d�g��2��J�-j�;��(��0��+.�XZ�?��D��<8�u�'��(������ �"�"A�#d���)������!	� +� L�Fm�
������U��b6�\��i��`�u�
���� ���������"8�[�	n�x���
��	��	������%����	�� ��-
�8�;G�"��o���(%�.N�
}�J��j��)A�k�q�4��)��/��R�e�l�p���?��'����+9�
e�p�������&����'%�M�e�v�&��&��&����O�h�+o���������4���9�H� a�6������3����'�E�b�	��������X��
��
5�
C�N�<^�#��
����	��	�����	���
&�
4�B�T� h� ����!�������!�	����P��P �q�L����J��9�Y�Uu�����%���.�J�M_������3U�7����D����!9�[�
h�s�{�Q����������6�5H�C~�B����,�/�K�b�{�)��������	������
��H�N�
_�$m���*��B�)�*/�Z�	f�p�8��'��8��"�+�
:�H�N�W�(w���3������6�&O�v���"������(��l$����J�	O�Y�bn������$�=�T�g�y�2������
���5�B�T�f�w�
����������:��77�o���������J�J$��o��$��1�7�,FC
�&�m�U-:���'�_�E6s|4�<%TbE�.�5,;bG�T�	;E(W$�������(	02+c5�6�
�	
Xhm_��6	V�	,
qA
�
�
E�
#"B!e������.=H
�A�U��,
|�
�y&%2,X*�'�.�1'J'rE���
�!'�)�"#,Fs�*�r�Ok�������)/&J'q�]�	0rPU�	;E
cq}.�*��L�]I���0�L#%p�;�"�<EN�0�3�EV^j	n#x;�^�7C[h,��4�#�#	+V5'�,�
��((+T"j�����-Hf����������+�+ F 
c "n � #� 7� 
!!<!7N!7�!3�!c�!FV"�"�"�"$�"=�"%"#<H#7�#�#�#
�#�#$$$2$E$J$N$V$%h$$�$#�$�$��$6�&)�&',';'X'u'�'�'W�'T(3f(Y�(*�(N)@n)7�)�)[�)[X*[�*6+G+K+/T+*�+:�+�+W�+PU,7�,;�,D-!_-�--�-M�-4./L.A|.:�.c�.?]/�/ �/�/�/�/30o@0Z�01\&2�3�3
�3�3�3W�3$+4ZP4&�4c�4c65�5�5D�5'61:6"l6�6'�6[�6-7H7NW7�7X�7.8&@8(g8G�87�8=94N9R�9�9�9A�9@@:�:�:2�:�:�:	;;/;4;LE;m�;D<9E</<��<+m=N�=$�=0
>'>>Zf>e�>U'?E}?@�?`@Be@]�@sA(zAC�AR�A9:B>tB4�BZ�BQCC��CL(D^uDd�D�9E&�Ed�E[NFY�F>GPCG]�GN�GDAHD�HF�HEIFXIa�IcJIeJT�J,KJ1K#|KM�K2�K5!LPWL��LQjMW�M~Nj�N)�N3(O.\O.�O(�O�OAP7BP8zPJ�P7�P76Q6nQ.�QY�QC.R$rR#�R1�R2�R1 S4RS�SI�SA�S80T$iTL�T-�T1	U9;U9uUZ�UW
V3bVC�V6�V.W9@WGzW��WJ�X3�X:Y/FYLvY5�Ya�YY[Z9�ZY�Z/I[/y[!�[D�[+\S<\H�\��\%�]G�])^j.^I�^(�^2_�?_1�_L.`R{`B�`BaATaJ�aN�aP0bi�b,�b+c7Dc|c$�c5�cD�c1<dJnd5�d8�dc(e#�e$�e+�eufHwfy�fW:g'�gm�gP(hnyhb�hYKig�iO
jh]jG�j9kKHk��k��l�}mWnBln5�n'�n@
o&Nouuo0�o;pIXpt�pzq��qprFvs'�s��s^mt$�t4�t`&uC�uC�u@v4PvA�v+�v+�v:w^Zw6�wB�w(3x2\x\�x��y"�{

||08|Ai|+�|<�|} }>}*E}.p}�}�}�}@�}~4~D~T~�i~LU9\��5�%�I+�
u�M��-΀&��&#��J����߃���z�1��P���!�8�}@�P��+�!;�2]�,��A��.��4.�/c�?��6Ӊ6
�FA�9��UŠB�C[�&��<Ƌ5�%9�&_�6��'��1�+�$C�@h�&��3Ѝ*�-/�#]�;��$��4�(�C@�0��.��!�5�0<�&m�$��/��'�/�,A�'n�-��*đ*�"�"=�,`�'��2��>� '�,H�-u� ��.ē �%�5:�)p�D��;ߔ!� =�0^�6��)ƕ1�,"�)O�7y�G��-��.'�3V�4��7��4��4,�8a�+��6ƘH��EF�J��Uי3-�&a�V��DߚA$�?f�B��L�C6�Az�D��N�CP�A��H֝N�1n�.��.Ϟ(��'�
A�O�o�������C��
���*�D�.a���)��Ӡ0�&�(<�?e�E��<�Q(�z���\������/ȣ����M���ߤ>s�=��A�v2�@��;�D&�Dk�<��q�R_�Q��L�(Q�<z�t���,�fȪ@/�5p�g��q�I���ʬBg�9��n�>S�<��=Ϯ:
�oH�8��e�`W�4��&�Y�An�K��������oL�n��=+�;i�F��b�GO�?��)׵3�05�2f�F��D�<%�;b�5��:Է5�jE�=��;�M*�9x�L��8��B8�A{�?��-��Y+�6��=��>��99�
s�~�C��
ټ!�I�ZP�_��p�6|�]��W�Zi�1Ŀ'���2�;�*P�J{�2�5��m/�	��
��b��F��\�Y��I9���������>
�^L�3��F��;&�>b�4��g��G>�d��T��@�(X�.����-��6��<'�6d�U��6��0(�0Y� ��=��:��;$�U`�
������U��h=�j��{���������*��)�%+�2Q�)��2�������*�C�Z�i�y�'��8�������%��8�J�P_�.�����g�>{�G���Z��q�1�2�:�CS�7��@��u���������_��9'�"a�!��;��
��&���14�)f�3����!��4�"8�[�r�:��3��.��1-�g_���7����&�A�E`�!������$��R�r�#��>�������� �2?�r�����	��h��3�&J�q�����`��<#�`�w�
������������������� �$6�3[� ��3�� ��"�(��1�����Z�]j�)��W�� J�Hk�*��*��`
�k���8��1��'�)0�PZ������F��K���G+�s���)����
������f��Q�)W�
����5��4��H�Gc�������%����"�<�FX�������������	��]�e��.����.��P��.G�/v���
����@��-�??��	����������"��;��"�Z/�)��.��$���+ �
L�Z�(u�#����	����>��v4��������'��k��.�@�Z�x����������J�-e�������������
�#�;�Q�i�|�������(��N��IJ�'��'�������
�U�Uu��� ~������O��?�<�R�8g����d'�?���1���H����D��A�i�M��5�G�CP�[��h�
Y�g�,��,����&+E5q>�>�R%Nx
��s��Ul��M`c�z#J)(t*�>�-+5a*i+����D:
P�`��?�)	��	)�
'�
0�
9.3hQ���E6F7}G��
;
Q
�W
<�
-!O-j4�&�'�>|[��

1<Qg�*��'�3Dl[��@��,f�#$+
P!^���4�3�f-~�1LkO$�[�"<_N},�G�cA�.�3�j%����4�O�|?
���4�?,l6�'���	�k� j8�
��6�9 V0w&�#�"�*6%a'�*�!��$,4)< f-��!��' (. 1W T� � � ?� >,!6k!G�!��!Us"�"�"�"*�";%#-a#U�#P�#6$G$c$u$�$�$�$4�$%%

%%'$%&L%%s%�%OT���y���D7aSI��a0���kB�0A�B�.���5i�Z�t��r��C�8��E%d�&<�d>77�G���g��r�]�h_V��DnR�p� ���C����`����V{����(���b��Zt��W+\)4c'Qo��T�y�bcR���j��4�����`�at>���O��E������G�)����3�~�,p!��=l�!*X�����s.�}x�����"< ��UGn=�}�!
'
��M�q��p�2"��5"k�P���3�����hMm�����~���Zs�?�uK���"*����xd��KN�u]e��������:�*|��]��.�m�D�����6s5HY
;W��'n]�kRbF�]g���.Q�
������fC�/��~P��wl�#����-��K����q
�:fhml���p���w����^VBAQ(l�0�h==M�cY'S�xv����*���nn���j�4���^/&@�E��;�����d��Jx��3R/�v��Z/,O�Zj`�;�i)�#�����L��M�3�b:�{�@@DX��� �����RcbA��qY�o&�W�By��9#�{���WP�~2^��Sjg�a��5�S$>	��g)$H�[�������U1E��[gJ��e�	�8�B��C�9#�X'?�z
�1�d���`	h-�f�G�J[���uO��_��?2?Xi���_��|%������>�m����{��ae�:V�	K��/H��^F����k\U������2�F�S��+�(";�L����v��_���\&��@CI�,(�|�o��8�8�J� q�l�T����;�@��m�:H�F�I��6Y}
I=�Y<U�[�!��(<������7`-w�,8+������\j��3�I0���1NKy��zf�D+��W%�A,7�N����VGc� �
�z�O�e�kAU��<�$��%�&�|!�	���6�-E>\�9�r���
1$�)u�QetF��i��w��L?�1�f������6��N4$9�H}Lrz��X+�M�QN���#^���_0�P64�
�%��95*P����Li���s������[.���v-��TJ�To�2�����
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesallow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2017-09-17 08:53+0000
Last-Translator: Robert Antoni Buj Gelonch <rbuj@fedoraproject.org>
Language-Team: Catalan (http://www.transifex.com/projects/p/fedora/language/ca/)
Language: ca
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

Equivalència fcontext de la distribució de SELinux

Equivalència fcontext local de SELinux
S'han canviat %s etiquetes.
%s ja és a %s%s no és un tipus de domini%s no és un context vàlid
%s no és un domini vàlid%s no és a %s%s ha de ser un directori%s. No s'ha pogut obtenir el context actual per a %s i no es torna a etiquetar el tty.
%s. No s'ha pogut obtenir el nou context per a %s i no es torna a etiquetar el tty.
%s. No s'ha pogut establir el nou context per a %s
%s:  No s'han pogut carregar la política i es va sol·licitar el mode de compliment: %s
%s: no es poden carregar la política: %s
%s: la política ja està carregada i es va sol·licitar una càrrega inicial
Els mòduls de la política «%s» requereixen dominis existents******************** IMPORTANT ***********************
-- Allowed %s [ %s ]l'opció -a no pot utilitzar-se amb els dominis «%s». Consulteu l'ús per a més detalls.l'opció -d no pot utilitzar-se amb els dominis «%s». Consulteu l'ús per a més detalls.l'opció -t no pot utilitzar-se amb els dominis «%s». Consulteu l'ús per a més detalls.l'opció -w no pot utilitzar-se amb l'opció --newtype...600-1024<b>...SELECCIONEU-HO PER VEURE LES DADES...</b><b>Afegiu booleans de la política %s:</b><b>Afegiu els fitxers i els directoris que gestioni %s</b><b>Aplicacions</b><b>Denega a tots els processos facin ptracing o la depuració als altres processos?</b><b>Inhabilita la capacitat d'executar els processos de sistema no confinats?</b><b>Voleu inhabilitar tots els processos permissius?</b><b>Introduïu el nom de l'aplicació o el rol d'usuari:</b><b>Introduïu els ports de xarxa als quals %s hi crea un vincle:</b><b>Usuaris d'inici de sessió</b><b>Usuaris principals</b><b>Seleccioneu rols addicionals per a %s:</b><b>Seleccioneu les característiques de les aplicacions comunes per a %s:</b><b>Seleccioneu els dominis que administrarà %s:</b><b>Seleccioneu un rol existent a modificar:</b><b>Seleccioneu els ports de xarxa als quals %s s'hi connecta:</b><b>Seleccioneu els rols que %s hi farà la transició:</b><b>Seleccioneu el tipus de política per a l'aplicació o el rol d'usuari que vulgueu confinar:</b><b>Seleccioneu els user_roles que faran la transició a %s:</b><b>Seleccioneu:</b><b>Configuració del sistema</b><b>Mode del sistema</b><b>Ports TCP</b><b>Ports UDP</b><b>En quin directori generareu la política %s?</b><operation> l'etiquetatge de fitxer per a <selected domain>. Les etiquetes de fitxer es crearan en actualitzar.<operation> el port de xarxa per a <selected domain>. Els ports es crearan en actualitzar.<small>
Per a canviar del mode inhabilitat al mode compliment
- Canvieu el mode del sistema d'inhabilitat a Permissiu
- Reinicieu, perquè el sistema pugui reetiquetar-se
- Un cop el sistema estigui funcionant com estava previst
  * Canvieu el mode del sistema a Compliment</small>
Un domini permissiu és una etiqueta de procés que permet al procés fer el que vol fer, tan sols amb el SELinux enregistrant les denegacions, però sense forçar-se. Normalment els dominis permissius indiquen una política experimental, inhabilitar el mòdul podria provocar que SELinux denegués l'accés al domini, que hauria d'estar habilitat.AccióAfegeixAfegeix %sDiàleg per afegir booleansAfegeix context de fitxerAfegeix assignació d'equivalència de fitxer. L'assignació es crearà en actualitzar.Afegeix etiquetatge de fitxer per %sAfegeix etiquetatge de fitxer per a %s. Les etiquetes de fitxer es crearan en actualitzar.Afegeix assignació d'inici de sessióAfegeix assignació d'inici de sessió. L'assignació d'inici de sessió es crearà en actualitzar.Afegeix assignació d'inici de sessió. L'assignació d'inici de sessió es crearà en actualitzar.Afegeix port de xarxaAfegeix port de xarxa per %sAfegeix port de xarxa per a %s. Els ports es crearan en actualitzar.Afegeix equivalència de fitxer SELinuxAfegeix assignació de l'inici de sessió SELinuxTots els ports de xarxa de SELinuxAfegeix usuari de SELinuxAfegeix assignació d'usuari de SELinuxAfegeix un rol d'usuari de SELinux. Els rols d'usuari de SELinux es crearan en actualitzar.Afegeix usuaris de SELinuxAfegeix usuariAfegeix rols d'usuari. Els rols d'usuari de SELinux es crearan en actualitzar.Afegeix un fitxerAfegeix assignació d'equivalència de fitxers. L'assignació es crearà en actualitzar.Afegeix etiquetatge d'equivalència de fitxer.Afegeix l'etiquetatge de fitxer per %sAfegeix l'assignació d'inici de sessióAfegeix un nou camí als fitxers %(TYPE)s per als dominis '%(DOMAIN)s'.Afegeix una nova definició d'equivalència de fitxers.Afegeix una nova definició d'assignació d'inici de sessió.Afegeix una nova definició d'usuari/rol de SELinux.Afegeix una nova definició de port en la que el domini '%(APP)s' hi pot %(PERM)s.Afegeix els ports per %sAfegeix usuariAfegeix i suprimeix els booleans que s'utilitzen amb el domini %sL'adreça %s està definida en la política i no pot eliminar-seL'adreça %s no està definidaRol d'usuari d'administracióRol d'usuari d'inici de sessió de l'administradorAvançat <<Avançat >>Cerca avançada <<Cerca avançada >>TotsTots els dominisPermet que %s to cridi a bindresvport amb 0. Crea un vincle al port 600-1024Permet que ABRT modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.Permet que Apache es comuniqui amb el servei avahi a través de dbusPermet que Apache es comuniqui amb sssd a través de dbusPermet que Apache executi continguts temporals.Permet que Apache modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Permet que Apache consulti els registres NSPermet que Apache s'executi en mode stickshift, sense transició al passatger.Permet que Apache executi preupgradePermet que Apache utilitzi mod_auth_ntlm_winbindPermet que Apache utilitzi mod_auth_pamPermet que els scripts i els mòduls d'HTTPD es connectin a cobbler a través de la xarxa.Permet que els scripts i els mòduls d'HTTPD es connectin a les bases de dades a través de la xarxa.Permet que els scripts i els mòduls d'HTTPD es connectin a la xarxa mitjançant TCP.Permet que els scripts i els mòduls HTTPD serveixin fitxers cobbler.Permet que HTTPD es connecti al port 80 per a l'aturada ordenadaPermet que HTTPD executi els executables SSI en el mateix domini que els scripts CGI de sistema.Permet que el client de Puppet gestioni tots els tipus de fitxers.Permet que el màster de Puppet utilitzi connexions a bases de dades de MySQL i de PostgreSQLPermet que ZoneMinder modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.Permet que ZoneMinder executi su i sudo.Permet que un usuari iniciï la sessió com a un domini no confinatPermet que tots els dimonis tinguin l'habilitat de llegir i escriure als terminalsPermet que tots els dimonis utilitzin els embolcalls TCP.Permet que tots els dimonis escriguin els fitxers corefile a /Permet que tots els dominis s'executin amb fips_modePermet que tots els dominis tinguin els mòduls de càrrega del nucli del sistema operatiuPermet que tots els dominis utilitzin els descriptors de fitxers d'altres dominisPermet que tots els executables utilitzin les biblioteques que requereixin la reubicació de text, que no estiguin etiquetades amb textrel_shlib_tPermet que els programes d'antivirus llegeixin fitxers no segurs al sistema.Permet que qualsevol fitxer i directori pugui exportar-se amb només lectura a través de NFS.Permet que qualsevol fitxer i directori pugui exportar-se amb lectura i escriptura a través de NFS.Permet que els scripts d'apache escriguin als continguts, fitxers i directoris públics, han d'estar etiquetats amb public_rw_content_t.Permet que auditadm executi contingutsPermet que els dominis administratius del clúster memcheck-amd64- utilitzin la memòria executable.Permet que els dominis administratius del clúster es connectin a la xarxa mitjançant TCP.Permet que els dominis administratius del clúster gestionin tots els fitxers al sistema.Permet que les aplicacions confinades s'executin amb kerberos.Permet que les aplicacions confinades utilitzin la memòria compartida del nscd.Permet que els usuaris confinats tinguin l'habilitat d'executar les ordres ping i traceroute.Permet que els convidats virtuals confinats interactuïn amb els sockets rawipPermet que els convidats virtuals confinats interactuïn amb sanlockPermet que els convidats virtuals confinats interactuïn amb xserverPermet que els convidats virtuals confinats gestionin els fitxers cifsPermet que els convidats virtuals confinats gestionin els fitxers nfsPermet que els convidats virtuals confinats llegeixin els fitxers fusePermet que els convidats virtuals confinats utilitzin la memòria executable i la pila executablePermet que els convidats virtuals confinats utilitzin els ports de comunicació sèrie i paral·lelPermet que els convidats virtuals confinats utilitzin els dispositius usbPermet que els navegadors web confinats llegeixin el contingut del directori inicialPermet que cups utilitzi execmem i execstackPermet que els administradors de bases de dades executin la sentència DDLPermet que dbadm executi contingutsPermet que les aplicacions del client dhcpc executin les ordres de l'iptablesPermet que ftpd utilitzi els volums ntfs i fusefs.Permet que el domini glance gestioni els fitxers fusePermet que el domini glance utilitzi la memòria executable i la pila executablePermet que glusterfsd modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Permet que glusterfsd comparteixi qualsevol fitxer i directori de només lectura.Permet que glusterfsd comparteixi qualsevol fitxer i directori de lectura i escriptura.Permet que el domini web del gpg modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.Permet que gssd llisti els directoris temporals i llegeixi la memòria cau de les credencials de kerberos.Permet que el convidat executi contingutsPermet que el dimoni http comprovi el correu brossaPermet que el dimoni http es connecti a mythtvPermet que el dimoni http es connecti a zabbixPermet que el dimoni http enviï correusPermet que httpd suporti cgiPermet que el domini httpd canviï els límits dels seus recursosPermet que els processos httpd gestionin continguts IPAPermet que els processos httpd executin l'ajudant d'IPA.Permet que els scripts i els mòduls d'httpd utilitzin execmem i execstackPermet que httpd accedeixi als sistemes de fitxers FUSEPermet que httpd accedeixi als sistemes de fitxers cifsPermet que httpd accedeixi als sistemes de fitxers nfsPermet que httpd accedeixi als ports openstackPermet que httpd actui com un client FTP en connectar-se al port ftp i als ports efímersPermet que httpd actuï com a servidor FTP en escoltar al port ftp.Permet que httpd actuï com un relayPermet que httpd es connecti a saslPermet que httpd es connecti al servidor memcachePermet que el dimoni http es connecti al port ldapPermet que httpd llegeixi els directoris inicialsPermet que httpd llegeixi els continguts de l'usuariPermet que httpd executi gpgPermet que httpd utilitzi la construcció amb intèrpret (normalment php)Permet que ksmtuned utilitzi els sistemes de fitxers cifs i SambaPermet que ksmtuned utilitzi els sistemes de fitxers nfsPermet que logadm executi contingutsPermet l'inici de sessió i la utilització del sistema des de /dev/console.Permet que logrotate gestioni els fitxers nfsPermet que logrotate llegeixi dins dels registresPermet que mailman accedeixi als sistemes de fitxers FUSEPermet que mock llegeixi fitxers als directoris inicials.Permet que domini del connector de mozilla creï un vincle als ports tcp/udp no reservats.Permet que el domini dels connectors de mozilla es connecti a la xarxa mitjançant TCP.Permet que el connector de mozilla doni suport GPS.Permet que el connector de mozilla doni suport als protocols spice.Permet que el connector de mozilla utilitzi Bluejeans.Permet que mysqld es connecti a tots els portsPermet que nagios s'executi en conjunció amb PNP4Nagios.Permet que nagios/nrpe cridin a sudo des dels scripts d'utilitats NRPE.Permet que els servidors nfs modifiquin els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Permet que openshift accedeixi als sistemes de fitxers nfs sense etiquetesPermet que openvpn executi els scripts no confinatsPermet que pcp creï un vincle a tots els unreserved_portsPermet que pcp llegeixi els registres genèricsPermet que el domini del piranha-lvs es connecti a la xarxa mitjançant TCP.Permet que polipo es connecti a tots els ports > 1023Permet que el domini del postfix_local tingui accés total d'escriptura als directoris mail_spoolPermet que postgresql utilitzi ssh i rsync per a la recuperació d'un instant en el tempsPermet que pppd sigui executat per un usuari convencionalPermet que pppd carregui mòduls del nucli del sistema operatiu per a determinats mòdemsPermet que qemu-ga gestioni la data de qemu-ga.Permet que qemu-ga llegeixi la data de qemu-ga.Permet que racoon llegeixi shadowPermet als usuaris convencionals dirigir l'accés del dispositiu driPermet que rpcd_t gestioni els fitxers fusePermet que el servidor rsync gestioni tots els fitxers i els directoris al sistema.Permet que rsync exporti qualsevol fitxer i directori de només lectura.Permet que rsync modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Permet que rsync actuï com un clientPermet que s-c-kdump s'executi en el gestor d'arrencada a bootloader_t.Permet que samba actuï com un portmapperPermet que samba actuï com al controlador de domini, afegeixi usuaris i grups i canviï les contrasenyes.Permet que samba creï nous directoris inicials (p. ex. a través de PAM)Permet que samba exporti els volums NFS.Permet que samba exporti els volums ntfs i fusefs.Permet que samba modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Permet que samba executi els scripts no confinatsPermet que samba comparteixi qualsevol fitxer i directori de només lectura.Permet que samba comparteixi qualsevol fitxer i directori de lectura i escriptura.Permet que samba comparteixi els directoris inicials dels usuaris.Permet que els contenidors dels sorrals gestionin els fitxers fusePermet que els contenidors dels sorrals enviïn missatges d'auditPermet que els contenidors dels sorrals utilitzin totes les funcionalitatsPermet que els contenidors dels sorrals utilitzin les crides del sistema mknodPermet que els contenidors dels sorrals utilitzin les crides del sistema netlinkPermet que els contenidors dels sorrals utilitzin les crides del sistema sys_admin, com per exemple mountPermet que sanlock gestioni els fitxers cifsPermet que sanlock gestioni els fitxers nfsPermet que sanlock escrigui i llegeixi els fitxers fusePermet que sasl llegeixi shadowPermet que secadm executi contingutsPermet que sge accedeixi als sistemes de fitxers nfs.Permet que sge es connecti a la xarxa mitjançant qualsevol port TCPPermet que smbd carregui libgfapi des de gluster.Permet que spamd llegeixi i escrigui als directoris inicials dels usuaris.Permet que spamd_update es connecti a tots els ports.Permet els inicis de sessió ssh com a sysadm_r:sysadm_tPermet que ssh amb l'entorn chroot llegeixi i escrigui fitxers als directoris inicials dels usuarisPermet que staff executi contingutsPermet que sysadm executi contingutsPermet que el dimoni syslogd enviï correusPermet que syslogd tingui l'habilitat de cridar els connectors de nagios. S'engega amb el connector rsyslog d'omprog.Permet que syslogd tingui l'habilitat de llegir i escriure als terminalsPermet que els treballs cron del sistema tornin a etiquetar els sistemes de fitxers per restaurar els contexts de fitxer.Permet que el cronjob del sistema s'executi sobre sistemes de fitxers NFS, CIFS o FUSE.Permet que el sistema s'executi amb NISPermet que tftp modifiqui els fitxers públics utilitzats pels serveis públics de transferència de fitxers.Permet que tftp llegeixi i escrigui fitxers als directoris inicials dels usuarisPermet que el client d'IRC Irssi es connecti a qualsevol port, i creï un vincle a qualsevol port no confinat.Permet que els gestors de connexions de Telepathy es connectin a qualsevol port de xarxa genèric.Permet que els gestors de connexions de Telepathy es connectin a qualsevol port de xarxa.Permet que el programa gràfic d'inici de sessió creï fitxers als directoris inicials com xdm_home_t.Permet que el programa gràfic d'inici de sessió executi el gestor d'arrencadaPermet que el programa gràfic d'inici de sessió iniciï directament la sessió com a sysadm_r:sysadm_tPermet que les ordres de muntatge muntin qualsevol directori o fitxer. Permet que tor actuï com a un servidor de retransmissióPermet que es transmeti l'etiqueta del client a les bases de dades foraniesPermet que els executables no confinats facin executable la seva memòria heap. Fer això és una molt mala idea. Probablement indica un executable mal codificat, però podria indicar un atac. Aquest executable ha de ser reportat a BugzillaPermet que els executables no confinats facin executable la seva pila. Això mai de les maneres hauria de ser necessari. Probablement indica un executable mal codificat, però podria indicar un atac. Aquest executable ha de ser reportat a BugzillaPermet que els usuaris no confinats facin la transició al domini dels connectors de Mozilla quan executin el contenidor dels connectors de xulrunner.Permet que l'usuari sense privilegis creï i faci la transició als dominis de l'svirt.Permet que els usuaris sense privilegis executin la sentència DDLPermet que l'usuari utilitzi l'entorn chroot del ssh.Permet que l'usuari comparteixi músicaPermet que els clients spamassassin d'usuari utilitzin la xarxa.Permet que l'usuari executi contingutsPermet que l'usuari escrigui i llegeixi als sistemes de fitxers que no tinguin atributs estesos (FAT, CDROM i FLOPPY)Permet que els usuaris es connectin a PostgreSQLPermet que els usuaris es connectin al servidor local mysqlPermet que els usuaris iniciïn la sessió mitjançant un servidor radiusPermet que els usuaris iniciïn la sessió mitjançant un servidor OTP yubikey o amb mode de resposta de desafiamentPermet que els usuaris resolguin directament les entrades passwd d'usuari des de ldap en lloc d'utilitzar un servidor sssdPermet als usuaris que executin servidors TCP (crear un vincle als ports i acceptar la connexió des del mateix domini i als usuaris de fora),  deshabilitar-ho força el mode passiu FTP i pot canviar els altres protocols.Permet als usuaris que executin servidors UDP (crear un vincle als ports i acceptar la connexió des del mateix domini i als usuaris de fora),  deshabilitar-ho pot fer que es trenquin els serveis de descobriment d'avahi a la xarxa, i altres serveis relacionats.Permet que els processos virtuals s'executin com a dominis de l'usuariPermet que xen gestioni els fitxers nfsPermet que xend executi blktapctrl/tapdisk. No és obligatori si per a les imatges dels discs esteu utilitzant volums lògics dedicats.Permet que xend executi qemu-dm. No és obligatori si s'utilitza el format paravirt sense vfb.Permet que xguest executi contingutsPermet que xguest utilitzi els dispositius bluetoothPermet que els usuaris de xguest configurin el Network Manager i es connectin als ports d'apachePermet que els usuaris de xguest muntin els dispositius extraïblesPermet que els dominis del zarafa utilitzin setrlimit/sys_resource.Permet que el dimoni zebra escrigui els fitxers de configuracióPermet que %s creï un vincle amb qualsevol port udpPermet que %s creï un vincle amb qualsevol dels ports udp > 1024Permet que %s connecti a qualsevol port tcpPermet que %s connecti a qualsevol port udpPermet que XServer executi la memòria que es pot escriurePermet que els clients del servidor de les X escriguin als segments de la memòria compartida.Permet que xdm_t  creï un vincle amb vnc_port_t(5910)Altera la política de SELinux, per defecte /sys/fs/selinux/policyAltera el directori arrel, per defecte /És necessari que es configuri l'arrel alternativaUn domini permissiu és una etiqueta de procés que permet al procés fer el que vol fer, tan sols amb el SELinux enregistrant les denegacions, però sense forçar-se. Normalment els dominis permissius indiquen una política experimental, inhabilitar el mòdul podria provocar que SELinux denegués l'accés al domini, que hauria d'estar habilitat.Un domini sense confinar és una etiqueta de procés que permet al procés fer el que vol fer, sense que interfereixi SELinux.  Les aplicacions iniciades en l'arrencada pel sistema init que SELinux no hagi definit la política SELinux s'executaran sense confinament si aquest mòdul està habilitat.  Inhabilitar-so significa que tots els dimonis ara seran confinats.  Per a inhabilitar l'usuari unconfined_t primer heu de suprimir unconfined_t de les pantalles d'usuari i de les pantalles d'inici de sessió.S'està analitzant la política...AplicacióTipus de fitxer de l'aplicacióLes transicions de les aplicacions des de «%s»Les transicions de les aplicacions des del «domini seleccionat»Les transicions de les aplicacions a «%s»Les transicions de les aplicacions al «domini seleccionat»AplicacionsAplicacions - cerca avançadaAplicaEsteu segurs que voleu eliminar %s «%s»?Format dolent %(BOOLNAME)s: Registre %(VALUE)sBooleàBooleà
habilitatEl booleà %s permet reglesEl booleà %s està definit en la política i no pot eliminar-seEl booleà %s no s'ha definitNom del booleàNom del booleàSecció del booleà.El booleà per determinar si el sistema permet la càrrega de la política, l'establiment del mode de compliment, i el canvi dels valors booleans.  Definiu aquesta propietat a cert, haureu de reiniciar per tornar a definir-ho.BooleansNavegaNavegueu per seleccionar el fitxer/directori a etiquetar.Tipus permissius integratsCrides del domini del procésNo es pot combinar +/- amb altres tipus de categoriesNo pot tenir múltiples sensibilitatsNo es poden modificar els nivells de sensibilitat mitjançant «+» en %sCancel·laNo s'ha pogut trobar la vostra entrada en el fitxer de contrasenyes ocultes.
No es pot llegir el magatzem de la política.Canvia el mode de procés a complimentCanvia el mode de procés a permissiu.El canvi del tipus de política provocarà tornar a etiquetar tot el sistema de fitxers en la pròxima arrencada. Tornar a etiquetar triga molt de temps segons la mida del sistema de fitxers. Voleu continuar?El canvi a SELinux inhabilitat requereix un tornar a arrencar. No es recomana. Si més endavant decidiu tornar a activar el SELinux, se us sol·licitarà tornar a etiquetar el sistema. Si el que voleu és veure si SELinux està causant un problema al sistema, podeu anar al mode permissiu que tan sols registrarà els errors i no obligarà el compliment de la política de SELinux. El mode permissiu no requereix un tornar a arrencar. Voleu continuar?El canvi a SELinux inhabilitat requereix un tornar a arrencar. No es recomana. Si més endavant decidiu tornar a activar el SELinux, se us sol·licitarà tornar a etiquetar el sistema. Si el que voleu és veure si SELinux està causant un problema al sistema, podeu anar al mode permissiu que tan sols registrarà els errors i no obligarà el compliment de la política de SELinux. El mode permissiu no requereix un tornar a arrencar. Voleu continuar?El canvi a SELinux habilitat provocarà que es torni a etiquetar de tot el sistema de fitxers en la pròxima arrencada. Tornar a etiquetar triga molt de temps segons la mida del sistema de fitxers. Voleu continuar?ClasseOrdre necessària per a aquest tipus de políticaPosa a disposició del servidor tots els canvis en la vostra transacció actual.Configura SELinuxRol d'administrador root confinatContextControla la capacitat de fer mmap a l'àrea baixa de l'espai d'adreces, com es troba configurat a /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>No s'ha pogut afegir l'usuari de SELinux %sNo s'ha pogut afegir l'adreça %sNo s'ha pogut afegir el context de fitxer per a %sNo s'ha pogut afegir la interfície per a %sNo s'ha pogut afegir l'assignació de l'inici de sessió per a %sNo es pot afegir el port %(PROTOCOL)s/%(PORT)sNo es pot afegir el prefix %(PREFIX)s per a %(ROLE)sNo es pot afegir el rol %(ROLE)s per a %(NAME)sNo s'ha pogut comprovar si està definit l'usuari de SELinux %sNo s'ha pogut comprovar si l'adreça %s està definidaNo s'ha pogut comprovar si el booleà %s està definitNo s'ha pogut comprovar si el context de fitxer per a %s està definitNo s'ha pogut comprovar si s'ha definit la interfície %sNo s'ha pogut comprovar si està definit l'assignació de l'inici de sessió per a %sNo es pot comprovar si el port %(PROTOCOL)s/%(PORT)s està definitNo es pot comprovar si el port @%(PROTOCOL)s/%(PORT)s està definitNo s'ha pogut tancar els descriptors.
No s'ha pogut posar a disposició la transacció de semanageNo es pot crear una clau per a %(PROTOTYPE)s/%(PORT)sNo s'ha pogut crear una clau per a %sNo s'ha pogut crear l'adreça per a %sNo es pot crear el context per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut crear el context per a %sNo s'ha pogut crear el context de fitxer per a %sNo s'ha pogut crear la interfície per a %sNo s'ha pogut crear la clau per a %sNo s'ha pogut crear l'assignació de l'inici de sessió per a %sNo s'ha pogut crear la clau del mòdulNo es pot crear el port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut crear el gestor del semanageNo s'ha pogut eliminar l'usuari de SELinux %sNo s'ha pogut eliminar l'adreça %sNo s'ha pogut eliminar totes les assignacions d'interfícieNo s'ha pogut eliminar el booleà %sNo s'ha pogut eliminar el context de fitxer per a %sNo s'ha pogut eliminar la interfície %sNo s'ha pogut eliminar l'assignació de l'inici de sessió per a %sNo es pot eliminar el port %(PROTOCOL)s/%(PORT)sNo s'ha pogut eliminar el context de fitxer %sNo s'ha pogut eliminar el port %sNo s'ha pogut eliminar totes les assignacions de nodeNo s'ha pogut determinar el mode de compliment.
No s'ha pogut inhabilitar el mòdul %sNo s'ha pogut habilitar el mòdul %sNo es pot establir la connexió amb el semanageNo s'ha pogut extreure la clau per a %sNo s'ha pogut obtenir l'habilitació del mòdulNo s'ha pogut obtenir el lang_ext del mòdulNo s'ha pogut obtenir el nom del mòdulNo s'ha pogut obtenir la prioritat del mòdulNo s'han pogut llistar els mòduls SELinuxNo es poden llistar els usuaris de SELinuxNo s'han pogut llistar les adrecesNo s'ha pogut llistar els booleansNo s'ha pogut llistar els contexts de fitxerNo s'han pogut llistar les interfíciesNo s'ha pogut llistar els contexts de fitxer localNo s'han pogut llistar les assignacions de l'inici de sessió No s'han pogut llistar els portsNo es pot llistar els rols per a l'usuari %sNo s'han pogut llistar els contexts de fitxerNo s'han pogut llistar els portsNo s'ha pogut modificar l'usuari de SELinux %sNo es pot modificar l'adreça %sNo s'ha pogut modificar el booleà %sNo s'ha pogut modificar el context de fitxer per a %sNo s'ha pogut modificar la interfície %sNo s'ha pogut modificar l'assignació de l'inici de sessió per a %sNo s'ha pogut modificar el port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut obrir el fitxer %s
No es pot consultar l'adreça %sNo s'ha pogut consultar el context %s del fitxerNo s'ha pogut consultar el context del fitxer per a %sNo s'ha pogut consultar la interfície %sNo es pot consultar el port %(PROTOCOL)s/%(PORT)sNo s'ha pogut consultar el seuser quant a %sNo s'ha pogut consultar l'usuari per a %sNo es pot treure el mòdul %s (l'eliminació ha fallat)No s'ha pogut eliminar el domini permissiu %s (l'eliminació ha fallat)No s'ha pogut establir el nivell MLS per a %sNo s'ha pogut establir l'interval MLS per a %sNo s'ha pogut establir l'usuari de SELinux per a %sNo s'ha pogut establir el valor actiu del booleà %sNo s'ha pogut establir el context de l'adreça per a %sNo s'ha pogut establir el context d'execució a %s.
No s'ha pogut establir el context de fitxer per a %sNo s'ha pogut establir el context d'interfície per a %sNo s'ha pogut establir la màscara per a %sNo s'ha pogut establir el context de missatge per a %sNo s'ha pogut establir els camps mls en el context de l'adreça per a %sNo s'ha pogut establir els camps mls en el context de fitxer per a %sNo s'han pogut establir els camps mls en el context d'interfície per a %sNo es poden establir els camps mls en el context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el nom de la clau del mòdulNo s'ha pogut establir el nom per a %sNo s'ha pogut establir el domini permissiu %s (la instal·lació del mòdul ha fallat)No es poden establir el context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el rol en el context de l'adreça per a %sNo s'ha pogut establir el rol en el context del fitxer per a %sNo s'ha pogut establir el rol en el context d'interfície per a %sNo es pot establir el rol en el context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir el tipus en el context de l'adreça per a %sNo s'ha pogut establir el tipus en el context del fitxer per a %sNo s'ha pogut establir el tipus en el context d'interfície per a %sNo es pot establir el tipus en el context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut establir l'usuari en el context de l'adreça per a %sNo s'ha pogut establir l'usuari en el context del fitxer per a %sNo s'ha pogut establir l'usuari en el context de la interfície per a %sNo es pot establir l'usuari en el context del port per a %(PROTOCOL)s/%(PORT)sNo s'ha pogut iniciar la transacció del semanageNo s'ha pogut provar l'estat habilitat del MLSNo s'ha pogut obtenir el tipus predeterminat.
Crea i manipula fitxers temporals a /tmpMode de compliment actualPersonalitzatTipus permissius personalitzatsDimoni de sistema DBUSPer defecteNivell per defecteEliminaElimina els camins als fitxers %(TYPE)s per al domini '%(DOMAIN)s'.Elimina %sElimina el context de fitxerElimina l'etiquetatge del fitxer modificatElimina els ports modificatsElimina l'assignació dels usuaris modificats.Elimina el port de xarxaElimina l'assignació d'usuari de SELinuxElimina l'usuariElimina l'etiquetatge d'equivalència de fitxer.Elimina l'etiquetatge de fitxer per %sElimina l'assignació d'inici de sessióElimina les definicions modificades d'equivalència de fitxers.Elimina les definicions modificades d'assignació d'inici de sessió.Elimina les definicions modificades d'usuari/rol de SELinux.Elimina les definicions dels ports a les que el domini '%(APP)s' hi pot %(PERM)s.Elimina els ports per %sElimina l'usuariDenega que en qualsevol procés es faci ptracing o la depuració de qualsevol altre procés.Denega que les aplicacions dels dominis de l'usuari s'assignin una regió de memòria tant d'execució com d'escriptura, això és perillós i l'executable ha de ser informat al BugzillaDescripcióRol d'usuari d'inici de sessió de l'escriptoriClasse de destinacióDetermina si  ABRT pot executar-se al domini de l'abrt_handle_event_t per al tractament dels scripts dels esdeveniments de l'ABRT.Determina si Bind pot crear un vincle entre els sockets tcp i els ports http.Determina si Bind pot escriure als fitxers de la zona master. Generalment això s'utilitza per al DNS dinàmic o per a les transferències de zona.Determina si Cobbler pot accedir als sistemes de fitxers cifs.Determina si Cobbler pot accedir als sistemes de fitxers nfs.Determina si Cobbler pot connectar-se a la xarxa mitjançant TCP.Determina si Cobbler pot modificar els fitxers públics utilitzats pels serveis públics de transferència de fitxers.Determina si Condor pot connectar-se a la xarxa mitjançant TCP.Determina si el dimoni DHCP pot utilitzar el suport d'LDAP.Determina si el CGI de Git pot accedir als sistemes de fitxers cifs.Determina si el CGI del Git pot accedir als sistemes de fitxers nfs.Determina si CGI del Git pot cercar als directoris inicials.Determina si el domini de sessió de Git pot crear un vincle entre els sockets tcp i tots els ports no reservats.Determina si el dimoni de sistema de Git pot accedir als sistemes de fitxers cifs.Determina si el dimoni de sistema de Git pot accedir als sistemes de fitxers nfs.Determina si el dimoni de sistema de Git pot cercar als directoris inicials.Determina si Gitosis pot enviar correus.Determina si polipo pot accedir als sistemes de fitxers nfs.Determina si el domini de sessió de polipo pot crear un vincle entre els sockets tcp i tots els ports no reservats.Determina si abrt-handle-upload pot modificar els fitxers públics utilitzats pels serveis públics de transferència de fitxers a /var/spool/abrt-upload/.Determina si els intents amb wine de fer mmap a les regions baixes han de bloquejar-se silenciosament.Determina si awstats pot purgar els fitxers de registre d'httpd.Determina si boinc pot utilitzar execmem i execstack.Determina si la crida als dominis de l'usuari poden executar el dimoni del git al dimoni git_session_t.Determina si la crida als dominis de l'usuari poden executar el dimoni del polipo al dimoni del polipo_session_t.Determina si els programes d'antivirus poden utilitzar el compilador JIT.Determina si  cdrecord pot llegir alguns continguts. Els fitxers de continguts nfs, samba, dispositius extraïbles, temporals de l'usuari i sense confiançaDetermina si collectd pot connectar-se a la xarxa mitjançant TCP.Determina si conman pot connectar-se a tots els ports TCPDetermina si crond pot executar treballs al domini de l'usuari al contrari que el domini genèric del cronjob.Determina si cvs pot llegir els fitxers de contrasenya shadow.Determina si dbadm pot gestionar fitxers genèrics d'usuari.Determina si dbadm pot llegir els fitxers genèrics d'usuari.Determina si docker pot connectar-se a tots els ports tcp.Determina si entropyd pot utilitzar els dispositius d'àudio com a origen per a la retroalimentació d'entropy.Determina si exim pot connectar-se a les bases de dades.Determina si exim pot crear, llegir, escriure i eliminar els fitxers de continguts d'usuari genèric.Determina si exim pot llegir els fitxers de continguts del directori d'inici d'usuari genèrics.Determina si fenced pot connectar-se a la xarxa TCP.Determina si fenced pot utilitzar ssh.Determina si ftpd pot crear un vincle amb tots els ports no reservats per al mode passiu.Determina si ftpd pot connectar-se a tots els ports no reservats.Determina si ftpd pot connectar-se a les bases de dades sobre la xarxa TCP.Determina si ftpd pot iniciar la sessió als usuaris locals i pot llegir i escriure tots els fitxers al sistema de fitxers, governat amb DAC.Determina si ftpd pot modificar els fitxers públics utilitzats pels serveis públics de transferència de fitxers.  Els fitxers i els directoris han d'estar etiquetats amb public_content_rw_t.Determina si ftpd pot utilitzar els CIFS que s'utilitzen per als serveis de transferència de fitxers públics.Determina si ftpd pot utilitzar els NFS que s'utilitzen per als serveis de transferència de fitxers públics.Determina si glance-api pot connectar-se a tots els ports TCPDetermina si haproxy pot connectar-se a tots els ports tcp.Determina si icecast pot escoltar i connectar-se a qualsevol port TCP.Determina si els clients d'irc poden escoltar i connectar-se a qualsevol dels ports TCP reservats.Determina si logwatch pot connectar-se al correu a través de la xarxa.Determina si lsmd_plugin pot connectar-se a tots els ports tcp.Determina si mcelog pot executar scripts.Determina si mcelog pot utilitzar els tty d'usuari.Determina si mcelog dóna suport al mode client.Determina si mcelog dóna suport al mode servidor.Determina si minidlna pot llegir els continguts genèrics de l'usuari.Determina si mpd pot travessar els directoris inicials dels usuaris.Determina si mpd pot utilitzar els sistemes de fitxers cifs.Determina si mpd pot utilitzar els sistemes de fitxers nfs.Determina si mplayer pot fer executable la seva pila.Determina si neutron pot connectar-se a tots els ports TCPDetermina si openvpn pot connectar-se a la xarxa TCP.Determina si openvpn pot llegir els fitxers de continguts genèrics dels directoris inicials dels usuaris.Determina si polipo pot accedir als sistemes de fitxers cifs.Determina si privoxy pot connectar-se a tots els ports tcp.Determina si smartmon pot suportar els dispositius als controladors de 3ware.Determina si squid pot connectar-se a tots els ports tcp.Determina si squid pot executar-se com un servidor intermediari transparent.Determina si swift pot connectar-se a tots els ports TCPDetermina si tmpreaper pot utilitzar els sistemes de fitxers cifs.Determina si tmpreaper pot utilitzar els sistemes de fitxers nfs.Determina si tmpreaper pot utilitzar els fitxers de samba_shareDetermina si es dóna suport al servidor lpd.Determina si tor pot crear un vincle entre els sockets tcp i tots els ports no reservats.Determina si varnishd pot utilitzar tota la xarxa TCP.Determina si webadm pot gestionar fitxers genèrics d'usuari.Determina si webadm pot llegir els fitxers genèrics d'usuari.Determina si zabbix pot connectar-se a tots els ports TCPInhabilitaInhabilita l'auditoriaInhabilita la càrrega dels mòduls del nucli del sistema operatiu.DesactivatInhabilitat
Permissiu
Compliment
Mostra les aplicacions que poden fer la transició dins o fora de «%s».Mostra les aplicacions que poden fer la transició dins o fora del «domini seleccionat».Mostra la informació del booleà que pot utilitzar-se per modificar la política per a «%s».Mostra la informació del booleà que pot utilitzar-se per modificar la política per al «domini seleccionat».Mostra la informació que pot utilitzar-se amb «%s».Mostra la informació del tipus de fitxer que pot utilitzar-se per al «domini seleccionat».Mostra la informació dels ports de xarxa als quals «%s» hi pot connectar o escoltar.Mostra els ports de xarxa als quals el «domini seleccionat» hi pot connectar o escoltar.Els noms dels dominis de les pàgines man a crearNo auditis Apache en cercar directoris.Edita port de xarxaHabilitaHabilita l'auditoriaHabilita el mode clúster per als dimonis.Habilita les regles extres en el domini del cron per donar suport a fcron.Habilita el suport al directori poli-inicialitzat.Habilita la lectura d'urandom per a tots els dominis.Habiliteu i inhabiliteu les regles addicionals d'audit que normalment no es reporten als fitxers de registre.HabilitatComplimentIntroduïu el nivell predeterminat per a l'inici de la sessió de l'usuari SELinux. Per defecte s0Introduïu l'interval MLS/MCS per a aquest usuari SELinux.
s0-s0:c1023Introduïu l'interval MLS/MCS per a aquest usuari d'inici de sessió.  Per defecte és l'interval de l'usuari SELinux seleccionat.Introduïu els rols de SELinux als quals l'administrador de domini hi farà la transicióIntroduïu els usuaris de SELinux que faran la transició a aquest dominiIntroduïu una llista separada amb comes dels ports o l'interval dels ports tcp als quals %s s'hi connecta. Exemple: 612, 650-660Introduïu una llista separada amb comes dels ports o l'interval dels ports udp als quals %s hi crea un vincle. Exemple: 612, 650-660Introduïu una llista separada amb comes dels ports o l'interval dels ports udp als quals %s s'hi connecta. Exemple: 612, 650-660Introduïu el camí complet per a l'executable a ser confinat.Introduïu el camí complet a l'script init que s'utilitza per iniciar l'aplicació confinada.Introduïu el tipus de domini que estigueu ampliantIntroduïu els dominis que administrarà aquest administrador confinatIntroduïu el nom de les interfícies que vulgueu consultarIntroduïu l'etiqueta MLS a assignar a aquest camí de fitxer.Seleccioneu l'etiqueta MLS a assignar a aquest port.Introduïu el nom d'usuari d'inici de sessió al que vulgueu afegir-hi el confinament d'usuari SELinux.Introduïu el camí on vulgueu configurar una etiqueta d'equivalència.Introduïu el número del port o l'interval dels ports als quals vulgueu afegir-hi un tipus de port.Introduïu el nom identificatiu per a l'aplicació o el rol d'usuari a ser confinat.Camí a l'equivalènciaLa classe d'equivalència %s ja existeixNo existeix la classe d'equivalència per a %sEquivalència: %sS'ha produït un error en assignar memòria.
S'ha produït un error en assignar l'argv0 del shell.
S'ha produït un error en canviar l'UID i s'està avortant.
S'ha produït un error en connectar al sistema audit.
S'ha produït un error en tornar a establir el valor de KEEPCAPS i s'està avortant.
S'ha produït un error en enviar el missatge d'audit.
Error!  No s'ha pogut netejar l'O_NONBLOCK a %s
S'ha produït un error: no s'ha pogut obrir %s.
Error!  El shell no és vàlid.
S'ha produït un error: s'han especificat múltiples nivells
S'ha produït un error: s'han especificat múltiples rols
S'ha produït un error: s'han especificat múltiples tipus
S'ha produït un error: no se us permet canviar els nivells en un terminal no segur 
ExecutableFitxer executableFitxers executablesEls executables que faran la transició a un domini diferent quan «%s» els executi.Els executables que faran la transició a un domini diferent quan el «domini seleccionat» els executi.Els executables que faran la transició a «%s» quan s'executi una inscripció dels dominis seleccionats.Els executables que faran la transició al «domini seleccionat» quan s'executi una inscripció dels dominis seleccionats.Tipus de domini existentRols existents d'usuariUsuari existentExportaExporta els ajustos de sistema a un fitxerNo s'ha pogut tancar el tty adequadament
Error en abandonar les capacitats %m
Ha fallat la lectura del fitxer de la política %sNo s'ha pogut enviar el missatge d'audit.No s'ha pogut fer la transició a l'espai de noms
Especificació
del fitxerTipus
de fitxerFitxer dels contexts de fitxerEquivalència de fitxersEtiquetatge de fitxersNom del fitxerCamí al fitxerEspecificació del fitxerLes transicions de fitxer des de «%s»Les transicions de fitxer des del «domini seleccionat»Les transicions de fitxer defineixen el que passa quan el domini actual crea el contingut d'una classe particular a un directori del tipus de destinació. De manera opcional es pot especificar un nom de fitxer per a la transició.Tipus de fitxerTipus de fitxers definits per «%s».Tipus de fitxers definits per al «domini seleccionat».Classe de fitxer: %sEl context de fitxer per a %s està definit en la política i no pot eliminar-seNo s'ha definit el context del fitxer per a %sL'equivalència de fitxers fa que el sistema etiqueti el contingut sota el nou camí com si estigués sota el camí de l'equivalència.Camí al fitxer: %sCamí al fitxer que s'utilitza per introduir el domini «%s».Camí al fitxer que s'utilitza per introduir el «domini seleccionat».Camí al fitxer: %sL'especificació de fitxer %(TARGET)s entra amb conflicte amb el rol '%(SOURCE)s %(DEST)s'L'especificació de fitxer %(TARGET)s entra amb conflicte amb el rol '%(SOURCE)s %(DEST)s'; s'està intentant d'afegir '%(DEST1)s' en lloc seuL'especificació de fitxer no pot contenir espaisFitxersEquivalència de fitxersEls fitxers per «%s» faran la transició a una etiqueta diferent.Els fitxers als quals el domini «%s» hi pot escriure.Els fitxers als quals el «domini seleccionat» hi pot escriure.Els fitxers i els directoris que %s "gestiona". Els fitxers pid, els fitxers de registre, els fitxers de /var/lib ...FiltreGPLGenera la política «%s»Genera la política «%s»Genera l'estructura de les pàgines man en HTML per a les pàgines man de SELinux seleccionadesGenera la plantilla del mòdul de la política de SELinuxGenera les pàgines man de SELinuxGenera un nou mòdul de políticaInterfície gràfica d'usuari per a la política de SELinuxVista en grupAjuda: Pàgina dels tipus d'aplicacióAjuda: Pàgina dels booleansAjuda: Pàgina dels fitxers que es poden executarAjuda: Pàgina d'equivalència de fitxersAjuda: Pàgina de les connexions de xarxa d'entradaAjuda: Pàgina del cessamentAjuda: Pàgina d'inici de sessióAjuda: Pàgina de les connexions de xarxa de sortidaAjuda: Pàgina d'usuari de SELinuxAjuda: Pàgina d'iniciAjuda: Pàgina dels sistemesAjuda: Pàgina del fitxer de l'aplicació de la transicióAjuda: Pàgina de la transició des de l'aplicacióAjuda: Pàgina de la transició a l'aplicacióAjuda: Pàgina dels fitxers que es poden escriureLes regles Si-Aleshores-Altrament escrites en la política
que permeten un control d'accés alternatiu.ImportaImporta els ajustos de sistema des d'una altra màquinaTrànsit d'entradascript initInteractua amb el terminalNo existeix la interfície %s.La interfície %s està definida en la política i no pot eliminar-seLa interfície %s no s'ha definitFitxer d'interfícieDomini de serveis d'Internetinetd (dimoni de serveis d'Internet)En el dimoni de serveis d'Internet hi ha els dimonis que es van iniciar amb xinetdEl port no és vàlidEspecificació de fitxer no vàlidaLa prioritat %d no és vàlida (cal que estigui entre 1 i 999)EtiquetatgeIdiomaNo existeix el grup de Linux %sNo existeix l'usuari de Linux %sLlista les interfícies de la política de SELinuxVista en llistaCarrega el mòdul de políticaCarrega el mòdul de políticaCessamentCessament del sistema SELinux.
Aquesta pantalla pot utilitzar-se per engegar les proteccions de SELinux.Nom d'inici
de sessióEs requereix l'inici de sessió «%s»Assignació d'inici de sessióNom d'inici de sessióNom d'inici de sessió: %sL'assignació de l'inici de sessió per a %s està definida en la política i no pot eliminar-seNo s'ha definit l'assignació de l'inici de sessió per a %sNom d'inici de sessióDiàleg de pèrdua de dadesNivell MCSInterval MCSFALTA EL CAMÍ AL FITXERMLSInterval MLSMLS/Interval
MLS/MCSNivell
MLS/MCSInterval MLS/MCSInterval MLS/MCS: %sFes recursiu el camíGestiona la configuració de SELinuxRol mínim d'usuari d'inici de sessió del terminalRol mínim d'usuari del terminalRol mínim d'usuari d'inici de sessió de X WindowsRol mínim d'usuari de X WindowsExisteixen fitxers sense etiquetarModificaModifica el camí als fitxers %(TYPE)s per al domini '%(DOMAIN)s'. Tan sols es poden seleccionar els ítems en negreta de la llista, això indica que prèviament van modificar-se.Modifica %sModifica el context de fitxerModifica l'assignació d'equivalència de fitxer. L'assignació es crearà en actualitzar.Modifica l'etiquetatge de fitxer per a %s. Les etiquetes de fitxer es crearan en actualitzar.Modifica l'assignació d'inici de sessióModifica l'assignació d'inici de sessió. L'assignació es modificarà en actualitzar.Modifica el port de xarxa per %sModifica el port de xarxa per a %s. Els ports es crearan en actualitzar.Modifica l'equivalència de fitxer SELinuxModifica l'assignació d'usuari de SELinuxModifica el rol d'usuari de SELinux. Els rols d'usuari de SELinux es modificaran en actualitzar.Modifica els usuaris de SELinuxModifica l'usuariModifica un registre usuari d'inici de sessió existent.Modifica l'etiquetatge d'equivalència de fitxer.Modifica l'etiquetatge de fitxer per %sModifica l'assignació d'inici de sessióModifica les definicions del port a les que el domini '%(APP)s' hi pot %(PERM)s.Modifica els ports per %sModifica les definicions modificades d'equivalència dels fitxers seleccionats. Tan sols es poden seleccionar els ítems en negreta de la llista, això indica que prèviament van modificar-se.Modifica les definicions modificades d'assignació d'inici de sessió.Modifica les definicions modificades d'usuari/rol seleccionades de SELinux.Modifica l'usuariEl mòdul %s ja està carregat en la política actual.
Voleu continuar?Nom del mòdulEl mòdul no existeix %s Informació del mòdul per a un nou tipusMés detallsMés tipusMés...NomEl nom ha de ser alfanumèric i no pot contenir espais. Considereu utilitzar l'opció "-n NOMDELMODUL"Xarxapestanya de creació
d'un vincle de xarxaPort de xarxaDefinicions dels ports de xarxaEls ports de xarxa als quals «%s» hi pot connectar.Els ports de xarxa als quals «%s» hi pot escoltar.Els ports de xarxa als quals el «domini seleccionat» hi pot connectar.Els ports de xarxa als quals el «domini seleccionat» hi pot escoltar.Ports de xarxa: %sProtocol de xarxa: %sNoCap política instal·lada de SELinuxSense context al fitxer %s
L'adreça del node és necessàriaEncara no està implementatTan sols les aplicacions dels dimonis poden executar un script init...Error en les opcions %s No hi ha prou memòria
Trànsit de sortidaContrasenya:CamíCamíPermissiuPermet que prosody creï un vincle al port d'apache. Necessita activar-se per utilitzar BOSH.Directori de la políticaMòdul de políticaEls tipus de política que requereix una ordrePortEl port %(PROTOCOL)s/%(PORT)s ja està definitEl port %(PROTOCOL)s/%(PORT)s està definit en la política i no pot eliminar-seEl port %(PROTOCOL)s/%(PORT)s no està definitEl port @%(PROTOCOL)s/%(PORT)s no està definitNúmero de portTipus de portCal el portEl número de port "%s" no és vàlid.  0 < NUMERO_PORT < 65536 El número de port ha d'estar entre 1 i 65536Els ports han de ser números o intervals de números d'1 a %d PrefixPrioritatDomini del procésTipus de procésProtoProtocolEs necessita el protocol udp o tcpConsulta la informació de xarxa de la política de SELinuxRed Hat 2007Torna a etiquetar tots els fitxers retrocedint als predeterminats del sistema en reiniciarTorna a etiquetar en el següent reinici.Suprimeix el mòdul de polítiques carregablesRequereix com a mínim una categoriaNecessita prefix o rolsNecessita prefix, rols, nivell o l'intervalCal el setypeCal el setype o el serangeEs necessita el setype, serange o seuserEs necessita el seuser o el serangeTorna a internar-hoReverteixReverteix els canvisReverteix l'ajust del booleà al valor per defecte del sistemaEl botó Reverteix llançarà una finestra de diàleg que us permet revertir els canvis dins de la transacció actual.Reviseu les actualitzacions que hàgiu fet abans de posar-les a disposició del sistema.  Per a restablir un element, desmarqueu la casella de selecció.  En actualitzar s'actualitzaran tots els elements que estiguin marcats.RolRols: %sRol principal d'usuari d'administracióExecuta restorecon a %(PATH)s per a canviar el seu tipus de %(CUR_CONTEXT)s al %(DEF_CONTEXT)s per defecte?Usuari de
SELinuxAdministració de SELinuxTipus d'aplicació de SELinuxConfiguració de SELinuxClasse de destinació SELinuxTipus de directori de SELinuxEtiqueta de fitxer SELinuxTipus de fitxer de SELinuxInterfície de SELinuxSeleccioneu l'etiqueta MLS de SELinux que vulgueu assignar a aquest camí.Eina de generació de la política de SELinuxTipus de port
de SELinuxTipus de port de SELinuxRols de SELinuxTipus de SELinuxCal el tipus SELinuxUsuari de SELinuxUsuari de SELinux: %sNom d'usuari de SELinuxUsuari de SELinux: %sNom d'usuari de SELinuxUsuaris de SELinuxBooleà de SELinuxfcontext de SELinuxTipus de fitxer de SELinux: %sNom SELinux: %sEs requereix el tipus de node de SELinuxNo s'està gestionant la política de SELinux o no es pot accedir al magatzem.L'usuari de SELinux %s està definit en la política i no pot eliminar-seL'usuari de SELinux %s no està definitEs requereix l'usuari de SELinux «%s»SorralDesa per actualitzarDesa en actualitzarSeleccionaSeleccioneu <b>tcp</b> si el tipus de port ha d'assignar-se als números de port tcp.Seleccioneu <b>udp</b> si el tipus de port ha d'assignar-se als números de port udp.Seleccioneu Fes recursiu el camí, si voleu aplicar aquesta etiqueta a tots els fills del camí al directori especificat. Els objectes sota el directori a tenir aquesta etiqueta.Seleccioneu l'objecte de gestióPorts seleccionatsSeleccioneu el rol principal d'usuari d'administració, si s'utilitzarà aquest usuari per administrar la màquina mentre s'executa com a root. Aquest usuari no podrà iniciar directament la sessió al sistema.Seleccioneu els dominis de les aplicacions als quals %s hi farà la transició.Seleccioneu el directori on generar els fitxers de la políticaSelecciona els fitxers que l'aplicació posseeix i hi escriuSelecciona el dominiSeleccioneu el fitxer executable que s'hagi de confinar.Seleccioneu l'etiquetatge d'equivalència de fitxers a eliminar. L'etiquetatge d'equivalència de fitxers s'eliminarà en actualitzar.Seleccioneu l'etiquetatge de fitxer a eliminar. L'etiquetatge de fitxer s'eliminarà en actualitzar.Selecciona els fitxers que l'aplicació confinada crea o escriuSeleccioneu-ho si en el següent reinici voleu tornar a etiquetar tot el sistema de fitxers. Tornar a etiquetar pot prendre molt de temps segons la mida del sistema. Si heu canviat els tipus de política o aneu d'inhabilitat a compliment, es requereix tornar a etiquetar.Selecciona el fitxer de l'script init a confinar.Seleccioneu l'assignació dels usuaris d'inici de sessió a eliminar. L'assignació dels usuaris d'inici de sessió s'eliminarà en actualitzar.Seleccioneu els ports a eliminar. Els ports s'eliminaran en actualitzar.Seleccioneu l'usuari de SELinux per assignat a aquest usuari d'inici de sessió.  Els usuaris d'inici de sessió per defecte reben l'assignació amb l'usuari __default__.Seleccioneu el tipus de fitxer de SELinux a assignar a aquest camí.Seleccioneu els dominis que vulgueu que administri aquest usuari.Seleccioneu la classe de fitxer en la que s'hi aplicarà aquesta etiqueta. Per defecte totes les classes.Seleccioneu el tipus de port que vulgueu assignar al número de port indicat.Selecciona el mode de sistema per a la sessió actualSelecciona el mode de sistema en arrencar el sistema per primera vegadaSeleccioneu els rols d'usuari que faran la transició al domini %s.Seleccioneu els rols d'usuari que faran la transició a aquests dominis de les aplicacions.Seleccioneu l'assignació dels usuaris eliminar. L'assignació dels usuaris s'eliminarà en actualitzar.Selecciona...Tipus de fitxer
de SelinuxLa transacció semanage ja està en progrésLa transacció semanage no està en progrésEnvia missatges d'auditEnvia correus electrònicsServeiAjusta l'scriptMostra tan sols els modificatsMostra tan sols els fitxers sense etiquetarMostra els ports definits per aquest tipus de SELinuxHo sentim, «-l» pot utilitzar-se amb suport MLS de SELinux.
Ho sentim, newrole ha fallat l'abandonament de les capacitats
newrole pot utilitzar-se únicament amb un nucli del sistema operatiu de SELinux.
El run_init només pot utilitzar-se amb un nucli de sistema operatiu SELinux.
Domini origenFitxer specEspecifiqueu un nou nom d'usuari de SELinux. Per convenció els noms d'usuari de SELinux generalment acaben amb _u.Especifiqueu l'interval MLS per a aquest usuari per a l'inici de sessió.  Per defecte és l'interval MLS de l'usuari SELinux seleccionat.Especifiqueu el nivell predeterminat que voleu que iniciï la sessió aquest usuari SELinux. Per defecte s0.Especifiqueu l'assignació entre el nou camí i el camí d'equivalència. Tot el que estigui sota d'aquest nou camí serà etiquetat com si estigués sota el camí d'equivalència.Especifiqueu el camí mitjançant expressions regulars que us agradaria modificar l'etiquetatge.Dimoni Init estàndardEn el dimoni Init estàndard hi ha els dimonis que es van iniciar en l'arrencada a través dels scripts Init. En general es requereix un script a /etc/rc.d/init.dEstatEstatEl substitut %s no és vàlid. No es permet que el substitut acabi amb '/'Dóna suport als directoris inicials NFSDóna suport als directoris inicials SAMBADóna suport al gestor d'objectes de l'espai d'usuari de les XDóna suport als directoris inicials ecryptfsDóna suport als directoris inicials fusefsSistemaMode de compliment per defecte del sistemaTipus de política per defecte del sistema:Tipus de política del sistema:Estat del sistema: InhabilitatEstat del sistema: ComplimentEstat del sistema: PermissiuEn destí %s no és vàlid. No es permet que el destí acabi amb '/'Domini destíL'entrada «%s» no és un camí vàlid.  Els camins han de començar amb «/».L'entrada que es va introduir no és correcta. Proveu-ho un altre cop amb el format ex:/.../....Es requereix el mòdul de python sepolgen per ajustar els dominis permissius.
En algunes distribucions s'inclou al paquet policycoreutils-devel.
# yum install policycoreutils-devel
O alguna cosa semblant per a la vostra distribució.Aquest usuari pot iniciar la sessió a una màquina a través de les X o des d'un terminal. Per defecte, aquest usuari no tindrà setuid, ni xarxa i tampoc podrà fer su o sudo.Aquest usuari es connectarà a una màquina tan sols a través d'un inici de sessió des d'un terminal o de forma remota. Per defecte, aquest usuari no tindrà setuid, ni xarxa i tampoc podrà fer su o sudo.Per inhabilitar aquesta transició aneu aPer habilitar aquesta transició aneu aPer activar aquest paquet de política executeu:Commuta entre booleans personalitzats i tots els booleansCommuta entre ports personalitzats i tots els portsCommuta entre tots els contexts de fitxer i els contexts de fitxer personalitzatsTransicionsTipusEl tipus %s no és vàlid i ha de ser un tipus de fitxer o dispositiuEl tipus %s no és vàlid i ha de ser un tipus de nodeEl tipus %s no és vàlid i ha de ser un tipus de port.El tipus %s_t ja està definit en la política actual.
Voleu continuar?Fitxer de tipus de complimentEl tipus de camp és obligatoriEs requereix el tipusTipusÚs: run_init <script> <args ...>
  on: <script> és el nom de l'script init a executar,
      <args ...> són els arguments per a l'script.Els tipus d'USUARI obtenen automàticament un tipus temporalNo es pot assignar memòria per a new_contextNo es pot buidar l'entorn
No es pot obtenir un conjunt de senyals buit
No s'ha pogut restaurar l'entorn i s'està avortant
No es pot restaurar l'etiqueta tty...
No es pot establir el gestor de SIGHUP
Unifica el tractament HTTPD de tots els fitxers de continguts.Unifica HTTPD per comunicar-se amb el terminal. Es necessita per entrar la contrasenya per als certificats des del terminal.Manca el port o no es coneixPorts no reservats (>1024)ActualitzaActualitza els canvisÚs: %s -LÚs: %s -L -l usuariÚs: %s -d Fitxer ...Ús: %s -l -d usuari ...Ús: %s -l CATEGORIA usuari ...Ús %s -l [[+|-]CATEGORIA],...] usuari ...Ús: %s CATEGORIA fitxer ...Ús %s [[+|-]CATEGORIA],...] Fitxer ...Useu -- per acabar la llista d'opcions. Per exempleAplicació de l'usuariL'aplicació de l'usuari és qualsevol aplicació que us agradaria confinar i que és iniciada per un usuariAssignació d'usuarisRol d'usuariEls tipus de rols d'usuari no poden assignar-se als executables.Usuari amb tota la xarxa, cap setuid a les aplicacions sense transició, no pot fer su però pot fer sudo als rols d'administració principals.Usuari amb tota la xarxa, cap setuid a les aplicacions sense transició i no pot fer su i tampoc sudo.UsuarisUtilitza pam per a l'autentificacióUtilitza dbusUtilitza crides nsswitch o getpw*Tipus vàlids:
Verifica el nomVersióAvís! No s'ha pogut obtenir informació de la tty.
Avís: no s'ha pogut restaurar el context per a %s
Aplicació/script web (CGI)En l'aplicació/script web (CGI) hi ha els scripts CGI que es van iniciar amb el servidor web (apache)Amb aquest marcador, el camí a l'arrel alternativa necessita incloure els fitxers de context de fitxer i el fitxer policy.xmlFitxers que es poden escriureEscriu missatges a syslog	SiSi esteu intentant de tancar l'aplicació sense aplicar els vostres canvis.
    *    Per aplicar els canvis que heu fet en el transcurs d'aquesta sessió, feu clic a No i feu clic a Actualitza.
    *    Per sortir de l'aplicació sense l'aplicació dels vostres canvis, feu clic a Sí.  Es perdran tots els canvis que hàgiu fet en el transcurs d'aquesta sessió.No vàreu definir el nom del mòdul.Heu d'introduir un nom que estigui format per lletres i números i que no contingui espais.Heu d'afegir almenys un rol per %sHeu d'introduir un executableHeu d'introduir un nom per al vostre mòdul de política per al vostre «%s».Heu d'introduir un tipus vàlid de políticaHeu d'introduir el camí a l'executable per al vostre procés confinat.Heu de tornar a generar la informació de la interfície amb l'execució de /usr/bin/sepolgen-ifgenHeu de seleccionar un usuariHeu d'especificar un dels següents valors: %sNecessiteu definir un nou tipus que acabi amb: 
 %sHeu d'instal·lar el paquet policycoreutils-gui per utilitzar l'opció de la interfície gràfica d'usuari_Elimina_Propietatstottots els fitxersPermet l'autentificació basada amb clau d'amfitriópermet que l'usuari del staff creï i faci la transició als dominis del svirt.permet que els usuaris no confinats facin la transició als dominis del sorral del chrome quan executin el sorral del chromeaplicacióha fallat l'autenticació.
dispositiu de blocsel booleà per obtenir-ne la descripció del booleàno s'ha trobat la vostra entrada en el fitxer de contrasenyes.
dispositiu de caràcterschcat -- -CompanyiaConfidencial /docs/pladenegocis.odtchcat -l +CompanyiaConfidencial jusuariordresconnectadirectorino permet que els programes, com ara newrole, facin la transició als dominis de l'usuari d'administració.dontaudit requereix 'on' o 'off'error en la lectura de la configuració del servei PAM.
executableexecutable a confinarno s'ha pogut construir el nou interval amb nivell %s
no s'ha pogut convertir el nou context en cadena de text
no s'ha pogut executar el shell
no s'ha pogut obtenir la informació del compte
no s'ha pogut obtenir el nou context.
no s'ha pogut obtenir old_context.
no s'ha pogut inicialitzar el PAM
no s'ha pogut establir PAM_TTY
no s'ha pogut establir el nou interval %s
no s'ha pogut establir un nou rol %s
no s'ha pogut establir el nou tipus %s
obté totes les descripcions dels booleansEl getpass no pot obrir /dev/tty
label37label38label39label41label42label44label50label59llista tots els tipus de ports de SELinuxescolta per connexions d'entradamanage_krb5_rcache ha de ser un valor booleànom de la política a generarnom del SO per a les pàgines mancanonada amb nomnewrole:  %s:  error en la línia %lu.
newrole: no s'ha pogut crear un fill: %snewrole: la contrasenya per a %s no és correcta
newrole: desbordament de la taula de dispersió del servei de configuració de noms
inactiuactiucamí on s'emmagatzemaran les pàgines man de SELinux generadescamí on s'emmagatzemaran els fitxers de la política generadacamí on els processos confinats necessitaran escriureconsulta la política de SELinux per veure la descripció dels booleansconsulta la política de SELinux per veure com el domini del procés d'origen pot fer la transició al domini del procés de destinacióconsulta la política de SELinux per veure si els dominis poden comunicar-se entre siradiobuttonfitxer convencionalpestanya del
rolrun_init: contrasenya incorrecta per a %s
sepolicy generate: error: es requereix un dels arguments %smostra el tipus de SELinux relacionat al portmostra els ports en els quals aquesta aplicació hi pot crear un vincle i/o connexiómostra els ports en els quals aquest domini hi pot crear un vincle i/o connexiófitxer de socketdomini del procés d'origenenllaç simbòlicsystem-config-selinuxdomini del procés de destítcppestanya del
rol de transicióRobert Antoni Buj i Gelonch <rbuj@fedoraproject.org>tipusudpdesconegutÚs: %s [-qi]
use_kerberos ha de ser un valor booleàuse_resolve ha de ser un valor booleàuse_syslog ha de ser un valor booleàs'hi pot escriure

Zerion Mini Shell 1.0