ok

Mini Shell

Direktori : /proc/self/root/usr/share/locale/ko/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/usr/share/locale/ko/LC_MESSAGES/policycoreutils.mo

��h\#��F8^,9^%f^�^�^�^�^�^__?'_;g_&�_9�_`9!`,[`7�`�`I�`IaIia3�a�a�a �a'b,=bjbE~b:�b(�b.(c,Wc�c�c&�c/�c.d&/d0Vd/�dS�d8eDeSeoe�e�e7�ed�e^Af��f)�g�h�h�h�h�hM�h8iMQi�iH�iG�iBjSjGkj�j�j�jkkQ.k�k�kJ�k
�kN�k@lYlrl4�l$�l!�l%mM&mtm�m)�m/�m�m�mn-n9nEnXnknon>{nI�n7o6<o$so��o pC<p�p)�p �pG�pI2qD|q8�q7�qL2r-rC�rO�r As-bs5�s&�s)�s)t1At7stp�t?u=\u>�ug�uAvU`vI�vEw1Fw6xwM�w<�w::x:ux2�x1�x0yKFyH�y0�y:zGz.dz�z<�z&�z({A<{�~{7|8>|Sw|J�|}2}&R}&y}�}�}0�}+~(4~1]~'�~'�~&�~%Q,@~��)�''�$O� t���3��-�&�5�8R�#��)��-ف=�@E�$��0��&܂$�0(�7Y����9�'T�)|���=ń+�F/�@v�'��4߅%�#:�^�,z�A��6�� ���2‡"��T�9m�"��*ʈ���%x�2��3щ,�/2�0b�2��4ƊI��"E�!h�&����ˋ%�6�)E�0o�%��Nƌ�1�!N�[p�1̍I��GH���I��?��V7�K��GڏM"�7p�H��8�*�/F��v��U�j3�B��1�*�>�3W���`��$�0,�*]�J��]ӕ�1���-���f�Eh���&˘K�+>�/j�2��!͙)�$�$>�)c�?��(͚<��'3�"[�*~����G�[�g�!~�,��!͞,��)�H�(N�)w�������2П��*�7��H�����1�8�Q�2h�#��1���2��+� E�"f�����D��ˤ�Q��(�=>�|� ����i��P �q���!��Ǩ"�(�,.�([�-��%��(ة1�*3�2^�8��9ʪ�%"�$H�1m�����2ګ
�$-�!R�t�%����/Ҭ � #�D�(]���$��ǭ%�+�$7�\�!y�$����ܮ'���<�Y�w�����ί���5�"O�r��� �� ư� �!�:�$V�{�%��+�����#;�_�*|���Ų*�5�B�a�!��(��!˳"�!�&2�Y�$s�/��/ȴ4��B-�p���?��4�)�)G�.q�<��)ݶ)�.1�<`�)��)Ƿ.�< �$]�!����)���
��(�;�
C�Q�3X�	������ȹ޹���-�9�U�q�-��*��.ߺV�e�y�@���ƻa�m���^��9��p0�7��6ٽ?�YP�>��4�7�6V�6��RĿA�@Y�@��(�5�U:���R�4c�.��Z��`"�:��y��@8�5y�i��5�6O�4��U��0�VB�;��8��%�I4�;~�E��p��q�K��JK�9��7��D�TM�@��;��-�3M�.��.��9��9�0S�/��8��6��9$�C^�6��7��D�5V�7��4��5��5/�(e�C��8��7�5C�5y���
��������A�NN�O��\��;J�H��A��N�)`� �������� ��7��**�*U�W����	��>��6)�^`�E��:�g@�d��g
�2u�J��-��;!�(]�0��+��X��?<�D|�<����'�(7�`�p� ����"��#���)/�Y�u�!�� �� ��F��
=�H�X�Ui�b��\"�i�����
� � '�H�f�����"����	����
%�	3�	=�G�Z�%u����	h� r�-����;��"�o/���(��.��
�J�j_�)������4�)A�/k�R���������?$�'d�����+��
�����*�F�&b�����'��������&�&9�&`���O����+��$�,�8�T�4q������� ��6�B�O�3j�����������	
��'�:�XC�
����
��
����<��#$�
H�S�	g�	q�{���	������
��
������ �� �3�!N�p��������	:�D�PX�P����L�\�Jw�����U��T�i�%u�������M��6��J�3��7�J�DV�����!����
�����Q	�[�c�t���6��5��C�BK��������������)�B�T�d�	m�w�|�
��H����
��$���* �BK�)��*����	����8
�'C�8k�������
����(�)�36�j�������&����"*�M�h�n�u�(��l�����	��b��Z�g�~���������2�G�f�x�
������������
��/�@�V�g�:��7�����5�=�L�[�Jb�J������������7g�,��F�
�&!�mH�U��:�G'7__E�s4y<�T�E@.�5�;�G'To	��(�$	.COWdw(�0�+�56N
�	�X�h�__��V^�q�<	B	EI	�	�	"�	!�	
0
7
U
r
�
�
�
=�

AU_��|��
&�
%�
,�
*'9.a��1�'�'�E#i����'=)e�"�,��*:re��
#/CXp�'��]�@	M0Wr�U�QW	s}
���.�*�L4]���0
;L[%��;�"&<IE��0�3EH���	�_�#;4^p���,H4Y#���	�V�'$,L
y�(�(��"%A]w�����$,4<DLT\x+���
�")#F7j��<�7�7 3V c� F� 5!A!N!$W!=|!%�!<�!7"U"a"
w"�"�"�"�"�"�"�"�"�"%#$&##K#o#�x#$:%!_%�%#�%'�%'�%*&9&"V&vy&x�&Gi'P�'/(J2(=}(4�(�(z)z�)z�)Cv*�*�*'�*%�*4+J+ld+k�+N=,K�,5�,-)-%?-;e-+�-&�-2�-3'.l[.6�.�./&/>/P/;b/l�/f0$r0u�1
33
3'3=3[S3�3g�364bO4a�45-05`^5�5 �5"�5!6 ;6q\6�6�6j�6e7[t7+�7�7$8N@82�85�8=�8c69 �9�92�9M:*N:y:%�:�:	�:�:�:�:�:\;cl;P�;O!<@q<��<;j=g�=/>G>>>�>g�>r-?i�?J
@TU@p�@WApsAr�A=WBX�BF�BC5C5yCH�CJ�CaCD��DcKEj�EnF��F=#G�aGj�GjMHW�H]IYnIY�IT"JTwJQ�JPKKoK|�K`8LP�LY�LDMObM:�Mc�MBQNG�Nr�N�OOdPapPz�PcMQ>�QD�Q=5R=sR=�R$�RRSKgS;�SM�SI=TI�TH�TDUq_UY�U:+V5fV@�V<�V8W>SW4�WZ�WO"XHrX;�XR�X?JYK�YK�Yo"Zj�ZC�ZRA[I�[?�[<\V[\��\\q]S�]H"^6k^a�^E_aJ_U�_1`N4`D�`>�`2aP:af�ae�a�Xb?cTSc;�cy�c\^dA�dI�d�GeJ�e`IfY�fKgHPgR�g[�g]Hhl�h>i=RiE�i0�i;jFCjV�jF�jS(k-|kv�k:!l;\l@�l~�lCXm��mS#n7wnl�nfo|�o]p`^pt�pX4qg�qY�q8OrR�r$�rt�uc�uMvF`v;�v^�v>Bw��w?xHBxR�x|�xw[y�y%�zU|9^|��|�6};�}B�}i:~O�~H�~E=8�H�5�,;�Mh�a��K�Dd�,��4ցu�#������!΅%�3�"J�3m���#��ن.�/�@�H�&\�V��3ڇ��,��D��'�P/�����B��+��H#�l�Dt�"��(܊+��1�!�9��Q�
D�&O�Qv�ȑ ؑ��i�Pj�<��(��8!�:Z�;��;ѓ?
�9M�O��=הD�KZ�M��R�RG�S��/�4�<S�<��4͗3�>6�1u�8��:�.�;J�(��>��-�<�(Y�;��1��8�:)�;d�;��/ܛ(�35�,i�-��*Ĝ-�.�'L�-t�"��3ŝ0��2*�(]�'��.��0ݞ5�2D�'w�>��/ޟ(�<7�)t�1��8Р7	�EA�;��"á(�8�8H�:��;��1��4*�7_�D��5ܣ6�;I�=��:ä<��8;�Bt�5��;�H)�Fr�P��S
�/^�1��H��E	�DO�B��LרO$�Dt�B��L��OI�G��E�O'�Rw�3ʫ<��*;�'f�������լ
����D�
S�^�%t���.������+/�[�$z�3��5Ӯ>	�iH� ��ӯh��N�*�(2�[��m�d��x�c&�b��l��Z�j�^N�d��c�Rv�~ɶqH�p��l+�Q��a��L��͹m��^�QQ�����0�t���/�m�[Y����XE�g��c�}j�[��D�p�[=�N��~��jg�v���I����{��zE�_��\ �a}����ja�a��V.�`��a��XH�j��a�\n�\��U(�\~�[��s7�b��\�ok�Z��Y6�Z��b��^N�@�����co�W��T+�[��
����;��
;�I�ae�r��X:�m��L�VN�R��c��,\�4����
����4��V,�;��9��c��
]�k�ks�C���#�C��C��v/�v��v�<��z��"L�>o�A��<��:-�hh�H��K�bf���:��>�
R�)]�2��$��:��+�7F�T~�$��*��/#�/S�/��[����7�_T�p��l%�y���%�>�
S�3a�;��0���."�:Q�
��
������������
��',��T�
@�0N�1���]��:$�_���C��J6���V��}��Ah�����6��7��80�\i���������P��'K�s���7��
��/��!�->�#l�6������9�'>�f���6��5��2�-C�aq�
��;���*�#=�0a�_��<��/�F�"b�L������9��6�C�-J�0x�-��
�������^�x�"��������`��=F�����
��
���������������2�K�,b�(��,��*�+�<��D�
 �+�[A�g���b�!��a��� #�qD����8�,�H�$g�_�� ��
�5�E!�g�dy��'��2�A�T�e��l�
����-�<I�<��K�K�[�s�
��%��'��$N&u������x�Pe"t�A�`�ABB�
��
�I�@<T}	���
#+*Oz\�4�*0Du.�
��$�0
?M2i��#%
-8}V��"�	)	@	]	w	�	D�	�		

5
D
S
i
{
�
�
�
�
�
�
))<Dfa�>
)Lv~��\�\

�j
8N�]K*;vP�+�Aq�M?/�6��Wt��=o>�p�M]5�F�A(Ujk�	,62M2� ��
��	%"1HIz@�STY��v��Dp��:_�N�b
\q�$�-�
 "+"Nq���T�3YEc�� �� ��!Ar">�"A�"25#6h#A�#�#�#W�#EI$E�$^�$4%I%
a%o%�w%6&BQ&%�&9�&0�&/%'/U'9�'��'5A("w(�(�(�(�(�( )*,)$W)4|)�){�)K*]*Ln*��*�k+
�+�+,$#,H,[,j,2q,@�,)�,k-�{-..8.u=..�/P�/?30's04�02�0H1`L1$�1@�1K2V_2
�2
�2�2�2m�2#Q3]u3��3X4l4|4&�4C�4�445#:5^5f5
n5g|52�5@6X6g6D}6D�6-7/572e72�70�7%�7:"8:]8:�8�8,�8 9(90989@9H9P9X9$`9�93�9�9�9
:%,:BR:0�:E�:
;;D;/d;<�;>�;�<\�<�<	==($=AM=6�=Y�=H >i>x>�>�>�>�>�>!�>??"?7?-M?,{?+�?�?��=���	CX�Y��p;����#b+����k�9;��WR����2U��w��]N�4b}��p"M��?����B�����&�b�0c���@!�DXH��,���YI�7�8f��DN���x���d���t�h����u�,�?x�Z1��0{�^��K�38�����TE���hB�)K'?�����������+>(��sj6�H���}�=gC�HT��F9�d�P}H�X%D��K���"�G
M������>0�.\3���5���z�_|c��a���3S�O���/_P����������uO����?�i��t��F���
��Q�:��@�Hk}���l6T\���ZS�_YTl>��!�!*0x�"1�&v%�[�c
���U��NV��L�;\�m��%�!�z�i�e�[��"����6+����:�y_���am_�qQ�n��GhP��`��o�@S���� V�������VaC��k!��e+ �,|,��t[/[<�;��I�*^]h����G�XXnI�A�%f���$(�-i�����{�����Ye��x�o�J�S���a���<��?�v�'�^�P=)��������V���U��g�y���p:J�(Rj��O:Ml)s
�e����� 
si�&`g��.n(=�K]mWC�g�5�����f^�.�)��|C�5/��y\�7S�\�hc�6���������J&��dz���v�#E2E��#`BTL	2�j��
����g�@�<O�Fb�$jAZ'#���3��V�M�y����w���O5��4G��n��������19���76I����9<'Z4�R�=/8�q-a���~�-u]q�dW2��
.��%���d�`f{J�F��^R	:������("���9���B	>1��8��Q������pl�Y���3N�K�o��	5*�v��u�r;m.�Gk�
I���#��7�w�`�~*{�Ef�Z8��r

�7�o,�L�$�L>��/Q�����c$-LF1��r��'���&�|<B��P��UMq�)����$*�2���A� -DD�s�AE��rb�tW�~�+��J�]��N4z0~Rw�U�W[Q�4�@Ae�� ��
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 11:58+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Korean (http://www.transifex.com/projects/p/fedora/language/ko/)
Language: ko
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2

SELinux 배포판 fcontext 해당 

SELinux 로컬 fcontext 해당 
%s 변경된 레이블.
%s는 이미 %s 안에 있습니다%s은 도메인 유형이 아닙니다 %s는 유효한 문맥이 아닙니다
%s은 올바른 도메인이 아닙니다 %s는 %s 안에 없습니다%s은 디렉토리여야 합니다%s!  %s에 사용되는 대한 최근 문맥을 찾을 수 없습니다, tty 레이블 변경이 되지 않습니다.
%s! %s에 사용되는 대한 새로운 문맥을 찾을 수 없습니다. tty 레이블 변경이 되지 않습니다.
%s!  %s에 사용되는 새로운 문맥을 설정할 수 없습니다
%s:  정책을 읽어올 수 없습니다 강제 모드가 필요합니다:  %s
%s:  정책을 읽어올 수 없습니다:  %s
%s:  정책을 이미 읽어왔습니다 초기 설정이 필요합니다
'%s' 정책 모듈에는 기존 도메인이 필요합니다 ******************** 중요 ***********************
-- Allowed %s [ %s ]-a 옵션은 '%s' 도메인에서 사용할 수 없습니다. 보다 자세한 내용은 사용법을 읽어보십시오. -d 옵션은 '%s' 도메인에서 사용할 수 없습니다. 보다 자세한 내용은 사용법을 읽어보십시오. -t 옵션은 '%s' 도메인에서 사용할 수 없습니다. 보다 자세한 내용은 사용법을 읽어보십시오. -w 옵션은 --newtype 옵션과 함께 사용할 수 없습니다 ...600-1024<b>...데이터 표시를 선택...</b><b>%s 정책에서 부울 추가:</b><b>%s이 관리하는 파일/디렉토리 추가</b><b>애플리케이션</b><b>모든 프로세스에서 다른 프로세스의 ptrace 또는 디버깅을 거부하시겠습니까?</b><b>제한없는 시스템 프로세스를 실행하기 위해 기능을 비활성화하시겠습니까?</b><b>모든 허용 도메인 프로세스를 비활성화하시겠습니까?</b><b>애플리케이션 이름이나 사용자 역할을 입력합니다:</b><b>%s이 바인딩할 네트워크 포트 입력:</b><b>로그인 사용자</b><b>Root 사용자</b><b>%s의 추가 역할을 선택:</b><b>%s의 일반적인 애플리케이션 특성 선택:</b><b>%s가 관리하는 도메인 선택:</b><b>수정할 기존 역할 선택:</b><b>%s이 연결된 네트워크 포트 선택:</b><b>%s의 전환 대상이 될 역할을 선택:</b><b>정의하려는 애플리케이션이나 사용자 역할에 대한 정책 유형을 선택합니다:</b><b>%s로 전환할 사용자 역할을 선택(_R):</b><b>선택:</b><b>시스템 설정</b><b>시스템 모드</b><b>TCP 포트</b><b>UDP 포트</b><b>어떤 디렉토리가 %s 정책을 생성합니까?</b><operation> 파일 레이블 <selected domain>. 파일 레이블은 업데이트 적용 시 생성됩니다.<operation> 네트워크 포트 <selected domain>. 업데이트 적용 시 포트가 생성됩니다. <small>
비활성화 모드에서 강제 모드로 변경
- 비활성화에서 허용으로 시스템 모드를 변경합니다
- 재부팅하여, 시스템이 다시 레이블하게 합니다
- 예상대로 시스템이 동작하면
  * 시스템 모드를 강제로 변경합니다</small>
허용 도메인은 프로세스 레이블로 프로세스가 원하는 것을 실행하게 하고 SELinux는 거부 사항만을 기록하며 이를 강제 수행하지 못하게 할 수 있습니다. 일반적으로 허용 도메인은 시험적인 정책으로 SELinux가 도메인에 대한 액세스 거부의 원인이 될 수 있는 모듈을 비활성화합니다. 동작 추가%s 추가 부울 대화 추가 파일 문맥 추가 파일 등가 맵핑을 추가합니다. 업데이트 적용시 맵핑이 생성됩니다. %s의 파일 레이블 추가 %s의 파일 레이블을 추가합니다. 업데이트 적용시 파일 레이블이 생성됩니다. 로그인 맵핑 추가 로그인 맵핑을 추가합니다. 업데이트 적용 시 로그인 맵핑이 생성됩니다. 로그인 맵핑을 추가합니다. 사용자 맵핑은 업데이트 적용 시 생성됩니다.네트워크 포트 추가 %s의 네트워크 포트를 추가합니다 %s의 네트워크 포트를 추가합니다. 업데이트 적용 시 포트가 생성됩니다.SELinux 파일 등가 추가 SELinux 로그인 맵핑 추가 SELinux 네트워크 포트 추가SELinux 사용자 추가 SELinux 사용자 맵핑 추가 SELinux 사용자 역할을 추가합니다. SELinux 사용자 역할은 업데이트 적용 시 생성됩니다.SELinux 사용자 추가 사용자 추가 사용자 역할을 추가합니다. 업데이트 적용 시 SELinux 사용자 역할이 생성됩니다. 파일 추가 파일 등가 맵핑을 추가합니다. 업데이트 적용시 맵핑이 생성됩니다. 파일 등가 레이블을 추가합니다.%s의 파일 레이블 추가 로그인 맵핑을 추가합니다 '%(DOMAIN)s' 도메인의 새로운 %(TYPE)s 파일 경로를 추가합니다.새로운 파일 등가 정의를 추가합니다.새로운 로그인 맵핑 정의를 추가합니다.새로운 SELinux 사용자/역할 정의를 추가합니다.'%(APP)s' 도메인이 %(PERM)s에 허용되는 것에 대한 새 포트 정의를 추가합니다.%s의 포트를 추가합니다 사용자 추가 %s 도메인이 사용하는 부울 추가/제거 %s 주소가 정책에 지정되어 있어 이를 삭제할 수 없습니다 %s 주소가 지정되지 않았습니다 사용자 역할 관리 관리자 로그인 사용자 역할 고급 검색 <<고급 >>고급 검색 <<고급 검색 >>전체 전체 도메인 %s이 0로 bindresvport를 호출하는 것을 허용합니다. 포트 600-1024로 바인딩ABRT는 공개 파일 전송 서비스에 사용되는 공개 파일을 수정할 수 있습니다.Apache가 dbus를 통해 avahi 서비스와 통신하는 것을 허용합니다 Apache가 dbus를 통해 sssd 서비스와 통신하는 것을 허용합니다 Apache가 tmp 컨텐츠를 실행하는 것을 허용합니다. Apache가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경할 수 있게 합니다. 디렉토리 및 파일은 public_content_rw_t로 레이블해야 합니다. Apache가 NS 기록을 쿼리하는 것을 허용합니다 Apache가 passenger로 전환하지 않고 stickshift 모드에서 실행하는 것을 허용합니다 Apache의 preupgrade 실행을 허용합니다 Apache가 mod_auth_ntlm_winbind를 사용하는 것을 허용합니다 Apache가 mod_auth_pam을 사용하는 것을 허용합니다 HTTPD 스크립트와 모듈이 네트워크를 통해 cobbler에 연결하는 것을 허용합니다. HTTPD 스크립트와 모듈이 네트워크를 통해 데이터베이스에 연결하는 것을 허용합니다. HTTPD 스크립트와 모듈이 TCP를 사용하여 네트워크에 연결하는 것을 허용합니다. 서버 cobbler 파일에 HTTPD 스크립트 및 모듈을 허용합니다.HTTPD가 무사히 종료하도록 포트 80에 연결하는 것을 허용합니다 HTTPD가 시스템 CGI 스크립트로동일한 도메인에서 SSI 실행 파일의 실행을 허용합니다. Puppet 클라이언트가 모든 파일 유형을 관리하는 것을 허용합니다. Puppet 마스터를 사용하여 MySQL 및 PostgreSQL 데이터베이스에 연결하는 것을 허용합니다 ZoneMinder가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다.ZoneMinder가 su/sudo를 실행하는 것을 허용합니다.사용자가 제한되지 않은 도메인으로 로그인하는 것을 허용합니다 모든 데몬에 터미널의 읽기/쓰기 기능을 허용합니다 모든 데몬이 tcp 래퍼를 사용하는 것을 허용합니다.모든 데몬에 /에 코어 파일 쓰기를 허용 모든 도메인이 fips_mode에서 실행하는 것을 허용합니다 모든 도메인이 커널 로드 모듈을 갖는 것을 허용합니다 모든 도메인이 다른 도메인의 파일 설명기를 사용하는 것을 허용합니다. textrel_shlib_t로 레이블되지 않는 텍스트 이동에 필요한 라이브러리를 사용하기 위해 모든 제한 없는 실행 파일을 허용합니다 바이러스 백신 프로그램이 시스템의 비보안 파일을 읽는 것을 허용합니다 모든 파일/디렉토리가 NFS를 통해 일기 전용으로 내보내기되는 것을 허용합니다.모든 파일/디렉토리가 NFS를 통해 읽기/쓰기 용으로 내보내기되는 것을 허용합니다.apache 스크립트가 공용 컨텐츠에 작성하는 것을 허용합니다, 디렉토리/파일은 public_rw_content_t로 레이블해야 합니다. auditadm이 컨텐츠를 실행하는 것을 허용합니다 클러스터 관리 클러스터 도메인 memcheck-amd64-가 실행 가능한 메모리를 사용하는 것을 허용합니다 클러스터 관리 도메인이 TCP를 사용하여 네트워크에 연결하는 것을 허용합니다. 클러스터 관리 도메인이 시스템에 있는 모든 파일을 관리하는 것을 허용합니다.제한된 애플리케이션이 kerberos와 함께 작동하는 것을 허용합니다.제한된 애플리케이션이 nscd 공유 메모리를 사용하는 것을 허용합니다.제한된 사용자가 ping 및 traceroute 명령을 실행하는 것을 허용합니다.제한된 가상 게스트가 rawip 소켓과 상호 작용하는 것을 허용합니다 제한된 가상 게스트가 sanlock과 상호 작용하는 것을 허용합니다 제한된 가상 게스트가 xserver와 상호 작용하는 것을 허용합니다 제한된 가상 게스트가 cifs 파일을 관리하는 것을 허용합니다 제한된 가상 게스트가 nfs 파일을 관리하는 것을 허용합니다 제한된 가상 게스트가 fuse 파일을 읽는 것을 허용합니다 제한된 가상 게스트가 실행 가능한 메모리 및 실행 가능한 스택을 사용하는 것을 허용합니다 제한된 가상 게스트가 직렬/병렬 통신 포트를 사용하는 것을 허용합니다제한된 가상 게스트가 usb 장치를 사용하는 것을 허용합니다 제한된 웹 브라우져가 홈디렉토리 컨텐츠를 읽는 것을 허용합니다 cups execmem/execstack 허용데이터베이스 관리자가 DML 문을 실행하는 것을 허용합니다 dbadm이 컨텐츠를 실행하는 것을 허용합니다 dhcpc 클라이언트 애플리케이션이 iptables 명령을 실행하는 것을 허용합니다 ftpd가 ntfs/fusefs 볼륨을 사용하는 것을 허용합니다.glance 도메인이 fuse 파일을 관리하는 것을 허용합니다 glance 도메인이 실행 가능한 메모리 및 실행 가능한 스택을 사용하는 것을 허용합니다 glusterfsd가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다. 파일/디렉토리는 public_content_rw_t로 레이블해야 합니다.glusterfsd가 모든 파일/디렉토리를 읽기 전용으로 공유하는 것을 허용합니다.glusterfsd가 모든 파일/디렉토리의 읽기/쓰기를 공유하는 것을 허용합니다.gpg 웹 도메인이 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다. gssd가 임시 디렉토리를 나열하고 커베로스 인증 캐시를 읽을 수 있습니다. 게스트가 컨텐츠를 실행하는 것을 허용합니다 http 데몬이 스팸 메일을 확인하는 것을 허용합니다 http 데몬이 mythtv에 연결하는 것을 허용합니다 http 데몬이 zabbix에 연결하는 것을 허용합니다 http 데몬이 메일을 전송하는 것을 허용합니다 httpd cgi 지원을 허용합니다 httpd 데몬이 데몬의 리소스 제한을 변경하는 것을 허용합니다 httpd 프로세스가 IPA 컨텐츠를 관리하는 것을 허용합니다 httpd 프로세스의 IPA helper 실행을 허용합니다.httpd 스크립트 및 모듈의 execmem/execstack 실행을 허용합니다 httpd가 FUSE 파일 시스템을 액세스하는 것을 허용합니다 httpd가 cifs 파일 시스템을 액세스하는 것을 허용합니다 httpd가 nfs 파일 시스템을 액세스하는 것을 허용합니다 httpd가 openstack 포트에 액세스하는 것을 허용합니다 httpd가  ftp 포트와 임시 포트에 연결하여 FTP 클라이언트로 작동하는 것을 허용합니다 httpd가 ftp 포트에서 청취하여 FTP 서버로 작동하는 것을 허용합니다 httpd가 릴레이로 작동하는 것을 허용합니다 httpd가 sasl에 연결하는 것을 허용합니다 httpd가 memcache 서버에 연결하는 것을 허용합니다 httpd가 ldap 포트로 연결하는 것을 허용합니다 httpd가 홈 디렉토리 읽는 것을 허용합니다 httpd가 사용자 컨텐츠를 읽는 것을 허용합니다 httpd가 gpg를 실행하는 것을 허용합니다 httpd가 내장 스크립트 (일반적으로 php)를 사용하는 것을 허용합니다 ksmtuned가 cifs/Samba 파일 시스템을 사용하는 것을 허용합니다 ksmtuned가 nfs 파일 시스템을 사용하는 것을 허용합니다 logadm이 컨텐츠를 실행하는 것을 허용합니다 /dev/console에서 시스템을 로그인 및 사용하는 것을 허용합니다.logrotate가 nfs 파일을 관리하는 것을 허용합니다 mailman이 FUSE 파일 시스템에 액세스하는 것을 허용합니다 mock가 홈디렉토리에 있는 파일을 읽는 것을 허용합니다. mozilla 플러그인 도메인이 예약되지 않은 tcp/udp 포트를 바인딩하는 것을 허용합니다.mozilla 플러그인 도메인이 TCP를 사용하여 네트워크에 연결하는 것을 허용합니다.mozilla 플러그인이 GPS를 지원하는 것을 허용합니다.mozilla 플러그인이 spice 프로토콜을 지원하는 것을 허용합니다.mozilla 플러그인이 Bluejeans를 사용하는 것을 허용합니다.mysqld가 모든 포트에 연결하는 것을 허용합니다 nagios가 PNP4Nagios와 작동하는 것을 허용합니다.nagios/nrpe가 NRPE utils 스크립트에서 sudo 호출하는 것을 허용합니다.nfs 서버가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다. 파일/디렉토리는 public_content_rw_t로 레이블되어야 합니다.openshift가 레이블없이 nfs 파일 시스템에 액세스하는 것을 허용합니다 openvpn이 제한되지 않은 스크립트를 실행하는 것을 허용합니다 pcp가 모든 unreserved_ports에 바인딩하는 것을 허용합니다pcp가 일반 로그를 읽는 것을 허용합니다 piranha-lvs 도메인이 TCP를 사용하여 네트워크에 연결하는 것을 허용합니다.polipo가 모든 포트 > 1023에 연결하는 것을 허용합니다postfix_local 도메인이 mail_spool 디렉토리에 전체 쓰기 액세스를 허용합니다 postgresql이 point-in-time 복구에 대해 ssh 및 rsync 사용을 허용합니다 일반 사용자 용으로 pppd 실행을 허용 pppd가 특정 모뎀의 커널 모듈을 로딩하는 것을 허용합니다 qemu-ga가 qemu-ga 데이터를 관리하는 것을 허용합니다.qemu-ga가 qemu-ga 데이터를 읽는 것을 허용합니다.racoon이 shadow를 읽는 것을 허용합니다 일반 사용자가 dri 장치에 직접 액세스하는 것을 허용합니다 rsync 서버가 시스템에 있는 모든 파일/디렉토리를 관리하는 것을 허용합니다.rsync가 모든 파일/디렉토리를 읽기 전용으로 내보내기하는 것을 허용합니다.rsync가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다. 파일 및 디렉토리는 public_content_rw_t로 레이블해야 합니다.rsync가 클라이언트로 실행하는 것을 허용합니다s-c-kdump가 bootloader_t에서 부트로더를 실행하는 것을 허용합니다 samba가 portmapper로 작동하는 것을 허용합니다 samba가 도메인 컨트롤러로 동작하고, 사용자 및 그룹 추가, 암호 변경하는 것을 허용합니다.samba가 새로운 홈 디렉토리를 생성하는 것을 허용합니다 (예: PAM 사용)samba가 NFS 볼륨을 내보내기하는 것을 허용합니다.samba가 ntfs/fusefs 볼륨을 내보내기하는 것을 허용합니다 samba가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경하는 것을 허용합니다. 파일/디렉토리는 public_content_rw_t로 레이블해야 합니다.samba가 제한없는 스크립트를 실행하는 것을 허용합니다 samba가 모든 파일/디렉토리를 읽기 전용으로 공유하는 것을 허용합니다. samba가 모든 파일/디렉토리 읽기/쓰기를 공유하는 것을 허용합니다.samba가 사용자 홈 디렉토리를 공유하는 것을 허용합니다.샌드박스 컨테이너의 감사 메세지 전송을 허용합니다 샌드박스 컨테이너가 모든 기능을 사용하는 것을 허용합니다 샌드박스 컨테이너가 mknod 시스템 호출을 사용하는 것을 허용합니다 샌드박스 컨테이너가 netlink 시스템 호출을 사용하는 것을 허용합니다 샌드박스 컨테이너가 sys_admin 시스템 호출 (예: mount)을 사용하는 것을 허용합니다 sanlock이 cifs 파일을 관리하는 것을 허용합니다 sanlock이 nfs 파일을 관리하는 것을 허용합니다 sanlock이 fuse 파일을 읽기/쓰기하는 것을 허용합니다 sasl이 shadow를 읽는 것을 허용합니다 secadm가 컨텐츠를 실행하는 것을 허용합니다 sge가 nfs 파일 시스템에 액세스하는 것을 허용합니다.sge가 TCP 포트를 사용하여 네트워크로 연결하는 것을 허용합니다 smbd가 gluster에서 libgfapi를 로딩하는 것을 허용합니다.spamd가 사용자 홈 디렉토리를 읽기/쓰기하는 것을 허용합니다. sysadm_r:sysadm_t로 ssh 로그인을 허용 chroot 환경의 ssh가 사용자 홈 디렉토리에 있는 파일을 읽기 및 쓰기하는 것을 허용합니다 staff가 컨텐츠를 실행하는 것을 허용합니다 sysadm이 컨텐츠를 실행하는 것을 허용합니다 syslogd 데몬이 메일을 전송하는 것을 허용합니다 syslogd가 nagios 플러그인을 호출할 수 있습니다. 이는 omprog rsyslog 플러그인에 의해 활성화됩니다.syslogd가 터미널을 읽기/쓰기하는 것을 허용합니다 시스템 cron 작업이 파일 컨텍스트를 복구하기 위해 파일 시스템을 다시 레이블하는 것을 허용합니다.NFS, CIFS, FUSE 파일 시스템에서 시스템 cronjob 실행을 허용합니다.시스템이 NIS와 작동하는 것을 허용합니다tftp가 공용 파일 전송 서비스에 사용되는 공용 파일을 수정하는 것을 허용합니다.tftp가 사용자 홈 디렉토리에 있는 파일을 읽기 및 쓰기하는 것을 허용합니다 Irssi IRC 클라이언트가 포트에 연결하여 예약되지 않은 포트에 바인딩하는 것을 허용합니다.ㅇTelepathy 연결 관리자가 일반적인 TCP 포트에 연결하는 것을 허용합니다.Telepathy 연결 관리자가 모든 네트워크 포트에 연결하는 것을 허용합니다.그래픽 로그인 프로그램이 xdm_home_t로 홈 디렉토리에 파일을 생성하는 것을 허용합니다.그래픽 로그인 프로그램이 부트로더를 실행하는 것을 허용합니다 그래픽 로그인 프로그램이 sysadm_r:sysadm_t로 직접 로그인하는 것을 허용합니다 마운트 명령이 디렉토리 또는 파일을 마운트하는 것을 허용합니다.tor가 릴레이로 작동하는 것을 허용합니다 외부  데이터베이스에 클라이언트 레이블 전환을 허용합니다 heap 메모리를 실행하기 위해 제한되지 않는 실행 파일을 허용합니다. 이 설정은 추천하지 않습니다. 아마도 잘못 코딩된 실행 파일을 보여주지만 공격을 나타낼 수 도 있습니다. 이러한 실행 파일은 bugzilla에 보고하십시오제한없는 실행 파일이 스택을 실행하는 것을 허용합니다. 이는 절대로 권장하지 않습니다. 이는 잘못 코딩된 실행 파일을 표시하지만 공격을 표시할 수 도 있습니다. 이러한 실행 파일은 bugzilla에 보고하십시오 제한되지 않은 사용자가 xulrunner plugin-container를 실행할 때 Mozilla 플러그인 도메인으로 이전하는 것을 허용합니다.권한이 없는 사용자가 svirt 도메인으로 이전 및 생성하는 것을 허용합니다.권한이 없는 사용자가 DDL 문을 실행하는 것을 허용합니다 사용자가 ssh chroot 환경을 사용하는 것을 허용합니다.사용자가 음악을 공유하는 것을 허용합니다 사용자 spamassassin 클라이언트가 네트워크를 사용하는 것을 허용합니다.사용자가 컨텐츠를 실행하는 것을 허용합니다 사용자가 확장 속성 (FAT, CDROM, FLOPPY)이 없는 파일 시스템에서 파일을 읽고 쓰는 것을 허용합니다 사용자가 PostgreSQL에 연결하는 것을 허용합니다 사용자가 로컬 mysql 서버에 연결하는 것을 허용합니다 사용자가 radius 서버를 사용하여 로그인하는 것을 허용합니다 사용자가 yubikey OTP 서버를 사용하여 로그인하거나 는 응답 모드를 사용하는 것을 허용합니다 사용자가 sssd 서버를 사용하지 않고 ldap에서 직접 user passwd 항목을 확인할 수 있게 합니다 사용자가 TCP 서버 (포트에 바인딩되어 동일한 도메인 및 외부 사용자로 부터의 연결을 허용)를 실행하는 것을 허용합니다. 이는 강제로 FTP 수동 모드를 비활성화하고 다른 프로토콜을 변경할 수 있습니다.사용자가 UDP 서버 (포트에 바인딩되어 동일한 도메인 및 외부 사용자로 부터의 연결을 허용)를 실행하는 것을 허용합니다. 이를 비활성화하면 네트워크 상의 avahi 검색 서비스와 다른 udp 관련 서비스를 중단할 수 있습니다.가상 프로세스가 사용자 도메인으로 실행하는 것을 허용합니다 xen이 nfs 파일을 관리하는 것을 허용합니다 xend가 blktapctrl/tapdisk를 실행하는 것을 허용합니다. 디스크 이미지의 전용 논리 볼륨을 사용할 경우 필요하지 않습니다.xend가 qemu-dm을 실행하는 것을 허용합니다. 반가상화를 사용하고 vfb가 없을 경우 필요하지 않습니다.xguest가 컨텐츠를 실행하는 것을 허용합니다 xguest가 Bluetooth 장치를 사용하는 것을 허용합니다 xguest 사용자가 Network Manager를 설정하고 apache 포트에 연결하는 것을 허용합니다 xguest 사용자가 이동식 매체를 마운트하는 것을 허용합니다 zarafa 도메인이 setrlimit/sys_resource하는 것을 허용합니다.zebra 데몬이 설정 파일에 기록하는 것을 허용합니다 %s이 모든 udp 포트에 바인딩하는 것을 허용%s이 1024 이상의 모든 udp 포트에 바인딩하는 것을 허용 %s이 모든 tcp 포트에 연결하는 것을 허용udp 포트에 연결하기 위해 %s 허용 XServer가 쓰기 가능한 메모리를 실행하는 것을 허용합니다 클라이언트가 X 서버 공유 메모리 세그먼트에 작성하는 것을 허용합니다.xdm_t 가 모든 vnc_port_t(5910)에 바인딩하는 것을 허용합니다대체 SELinux 정책, /sys/fs/selinux/policy는 기본값입니다 대체 root 디렉토리, 기본값은 /임 대체할 수 있는 root를 설정해야 합니다 허용 도메인은 프로세스 레이블로 프로세스가 원하는 것을 실행하게 하고 SELinux는 거부 사항만을 기록하며 이를 강제 수행하지 못하게 할 수 있습니다. 일반적으로 허용 도메인은 시험적인 정책으로 SELinux가 도메인에 대한 액세스 거부의 원인이 될 수 있는 모듈을 비활성화합니다. 제한이 없는 도메인은 프로세스 레이블로 SELinux의 간섭을 받지 않고 프로스세에 원하는 사항을 실행시킬 수 있습니다. 이 모듈이 활성화되어 있으면 부팅시 init 시스템에 의해 애플리케이션이 실행되어 지정된 SELinux 정책이 없는 SELinux는 제한 없이 실행됩니다. 이 모듈을 비활성화하면 모든 데몬이 제한받게 됩니다. unconfined_t 사용자를 비활성화하려면 먼저 사용자/로그인 화면에서 unconfined_t를 제거해야 합니다. 정책 분석 중...애플리케이션 애플리케이션 파일 유형 '%s'에서 애플리케이션 전환 '도메인 선택'에서 전환을 신청합니다 '%s'로 애플리케이션 전환 '도메인 선택'으로 애플리케이션 전환 애플리케이션 애플리케이션 - 고급 검색 적용 정말로 %s '%s'를 삭제하시겠습니까?잘못된 형식 %(BOOLNAME)s: 기록 %(VALUE)s부울 부울
활성화됨부울 %s이 규칙을 허용합니다%s에 대한 부울이 정책에 지정되어 있어 이를 삭제할 수 없습니다%s에 대하 부울이 지정되지 않았습니다부울 이름 부울 이름 부울 섹션입니다.정책 로딩, 강제 모드 설정, 부울 값 변경 등을 시스템에 허용할 지에 대한 여부를 지정하는 부울입니다. true 로 설정하면 설정을 되돌리기 위해 재부팅해야 합니다. 부울 검색 레이블을 위한 파일/디렉토리를 선택하기 위해 검색합니다. 내장 허용 형식프로세스 도메인 호출 +/-를 다른 형식의 카테고리와 결합할 수 없습니다다중 민감도를 가질 수 없습니다%s에 '+'를 사용하여 민감도 수준을 수정할 수 없습니다취소 새도우 암호 파일에서 엔트리를 찾을 수 없습니다.
정책을 읽을 수 없습니다.프로세스 모드를 강제로 변경 프로세스 모드를 허용으로 변경 정책 유형을 변경하면 다음 부팅 시 전체 파일 시스템의 레이블 변경의 원인이 됩니다. 레이블 변경은 파일 시스템의 크기에 따라 시간이 오래 소요됩니다. 계속 진행하시겠습니까?SELinux 비활성화로 변경하려면 재부팅해야 합니다. 이는 권장되는 방법이 아닙니다. 나중에 SELinux를 다시 활성화하고자 할 경우 시스템 레이블 변경이 필요합니다. 단순히 SELinux가 시스템에서 문제의 원인인지 여부를 확인하고 싶은 경우 허용 모드로 전환하면 오류를 로그하고 SELinux 정책을 강제하지 않을 수 있습니다. 또한 허용 모드로 변경하기 위해 재부팅할 필요가 없습니다. 계속 진행하시겠습니까?SELinux 비활성화로 변경하려면 재부팅해야 합니다. 이는 권장되는 방법이 아닙니다. 나중에 SELinux를 다시 활성화하고자 할 경우 시스템 레이블 변경이 필요합니다. 단순히 SELinux가 시스템에서 문제의 원인인지 여부를 확인하고 싶은 경우 허용 모드로 전환하면 오류를 로그하고 SELinux 정책을 강제하지 않을 수 있습니다. 또한 허용 모드로 변경하기 위해 재부팅할 필요가 없습니다. 계속 진행하시겠습니까?SELinux 활성화로 변경하면 다음 부팅시 전체 파일 시스템의 레이블 변경의 원인이 됩니다. 레이블 변경은 파일 시스템의 크기에 따라 시간이 오래 소요됩니다. 계속 진행하시겠습니까?클래스 이 정책 유형에 필요한 명령 현재 트랜젝션에 있는 모든 변경 사항을 서버로 커밋합니다. SELinux 설정 제한된 Root 관리자 역할 문맥/proc/sys/vm/mmap_min_addr로 설정되도록 주소 공간의 하단에 mmap 기능을 제어합니다. Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>%s에 대한 SELinux 사용자를 추가할 수 없습니다%s 주소를 추가할 수 없습니다 %s에 대한 파일 문맥을 추가할 수 없습니다%s에 대한 인터페이스를 추가할 수 없습니다%s에 대한 로그인 맵핑을 추가할 수 없습니다포트 %(PROTOCOL)s/%(PORT)s를 추가할 수 없습니다 %(PREFIX)s의 접두부 %(ROLE)s을 추가할 수 없습니다 %(NAME)s의 역할 %(ROLE)s을 추가할 수 없습니다%s에 대한 SELinux 사용자가 지정되었는지 확인할 수 없습니다%s 주소가 지정되었는지 확인할 수 없습니다   %s에 대한 부울이 지정되었는지 확인할 수 없습니다%s에 대한 파일 문맥이 지정되었는지 확인할 수 없습니다%s에 대한 인터페이스가 지정되었는지 확인할 수 없습니다%s에 대한 로그인 맵핑이 지정되었는지를 확인할 수 없습니다.포트 %(PROTOCOL)s/%(PORT)s가 지정되어 있는지 확인할 수 없습니다 포트 @%(PROTOCOL)s/%(PORT)s가 정의되어 있는지 확인할 수 없습니다 디스크립터를 종료할 수 없습니다.
semanage 트랜잭션을 커밋할 수 없습니다 %s에 대한 SELinux 사용자를 생성할 수 없습니다%(PROTOTYPE)s/%(PORT)s의 키를 생성할 수 없습니다 %s에 사용되는 키를 생성할 수 없습니다%s에 대한 주소를 생성할 수 없습니다  %(PROTOCOL)s/%(PORT)s의 문맥을 생성할 수 없습니다 %s에 대한 문맥을 생성할 수 없습니다%s에 대한 파일 문맥을 생성할 수 없습니다%s에 대한 인터페이스를 생성할 수 없습니다%s에 대한 키를 생성할 수 없습니다%s에 대한 로그인 맵핑을 생성할 수 없습니다모듈 키를 생성할 수 없습니다%(PROTOCOL)s/%(PORT)s의 포트를 생성할 수 없습니다 semanage 처리를 생성할 수 없습니다%s에 대한 SELinux 사용자를 삭제할 수 없습니다%s 주소를 삭제할 수 없습니다 모든 인터페이스 맵핑을 삭제할 수 없습니다%s에 대한 부울을 삭제할 수 없습니다%s에 대한 파일 문맥을 삭제할 수 없습니다%s에 대한 인터페이스를 삭제할 수 없습니다%s에 대한 로그인 맵핑을 삭제할 수 없습니다포트 %(PROTOCOL)s/%(PORT)s를 삭제할 수 없습니다 %s 파일 문맥을 삭제할 수 없습니다 %s 포트를 삭제할 수 없습니다 모든 노드 맵핑을 삭제할 수 없습니다 강제모드를 결정할 수 없습니다.
%s 모듈을 비활성화할 수 없습니다%s 모듈을 활성화할 수 없습니다semanage 연결을 설정할 수 없습니다%s에 대한 키를 추출할 수 없습니다모듈을 활성화할 수 없습니다lang_ext 모듈을 가져올 수 없습니다모듈 이름을 얻을 수 없음모듈 우선 순위를 가져올 수 없습니다 SELinux 모듈 목록을 만들수 없습니다 SELinux 사용자 목록을 만들수 없습니다주소 목록을 만들수 없습니다 부울 목록을 만들수 없습니다파일 문맥 목록을 만들수 없습니다인터페이스 목록을 만들수 없습니다로컬 파일 문맥 목록을 만들수 없습니다로그인 맵핑 목록을 만들 수 없습니다포트 목록을 만들수 없습니다%s 사용자에 대한 역할 목록을 만들수 없습니다파일 문맥 목록을 만들수 없습니다 포트 목록을 만들수 없습니다 %s에 대한 SELinux 사용자를 수정할 수 없습니다%s 주소를 수정할 수 없습니다  %s에 대한 부을을 수정할 수 없습니다%s에 대한 파일 문맥을 수정할 수 없습니다%s에 대한 인터페이슬 수정할 수 없습니다%s에 대한 로그인 맵핑을 수정할 수정할 수 없습니다포트 %(PROTOCOL)s/%(PORT)s를 수정할 수 없습니다 %s 파일을 열 수 없습니다
%s 주소를 질의할 수 없습니다 %s에 대한 파일 문맥을 질의할 수 없습니다%s에 대한 파일 문맥을 질의할 수 없습니다%s에 대한 인터페이스를 질의할 수 없습니다포트 %(PROTOCOL)s/%(PORT)s를 질의할 수 없습니다 %s에 대한 seuser를 질의할 수 없습니다%s에 대한 사용자를 질의할 수 없습니다%s 모듈을 제거할 수 없습니다 (제거 실패)%s 허용 도메인을 제거하지 못했습니다 (제거 실패) %s에 대한 MLS 레벨을 설정할 수 없습니다%s 에 대한 MLS 범위를 설정할 수 없습니다%s에 대한 SELinu 사용자를 설정할 수 없습니다%s 부울의 활성화값을 설정할 수 없습니다      %s에 대한 주소 문맥을 설정할 수 없습니다  %s에 실행가능한 문맥을 설정할 수 없습니다.
%s에 대한 파일 문맥을 설정할 수 없습니다%s 에 대한 인터페이스 문맥을 설정할 수 없습니다%s에 대한 마스크를 설정할 수 없습니다 %s에 대한 메세지 문맥을 설정할 수 없습니다%s에 대한 주소 문맥의 mls 항목을 설정할 수 없습니다  %s에 대한 파일 문맥의 mls 항목을 설정할 수 없습니다%s 에 대한 인터페이스 문맥의 mls 문맥을 설정할 수 없습니다%(PROTOCOL)s/%(PORT)s의 포트 문맥에 mls 필드를 설정할 수 없습니다 모듈 키 이름을 설정할 수 없습니다%s에 대한 이름을 설정할 수 없습니다%s 허용 도메인을 설정할 수없습니다 (모듈 설치 실패) %(PROTOCOL)s/%(PORT)s의 포트 문맥을 설정할 수 없습니다 %s에 대한 주소 문맥의 역할을 설정할 수 없습니다  %s에 대한 파일 문맥의 역할을 설정할 수 없습니다%s 에 대한 인터페이스 문맥의 역할을 설정할 수 없습니다%(PROTOCOL)s/%(PORT)s의 포트 문맥에 역할을 설정할 수 없습니다 %s에 대한 주소 문맥의 유형을 설정할 수 없습니다  %s에 대한 파일 문맥의 유형을 설정할 수 없습니다%s 에 대한 인터페이스 문맥의 유형을 설정할 수 없습니다%(PROTOCOL)s/%(PORT)s의 포트 문맥에 유형을 설정할 수 없습니다 %s에 대한 주소 문맥의 사용자를 설정할 수 없습니다  %s에 대한 파일 문맥의 사용자를 설정할 수 없습니다%s 에 대한 인터페이스 문맥의 사용자를 설정할 수 없습니다%(PROTOCOL)s/%(PORT)s의 포트 문맥에 사용자를 설정할 수 없습니다 semanage 트랜잭션을 시작할 수 없습니다MLS가 활성화된 상태를 테스트할 수 없습니다 초기 형식을 가질 수 없습니다.
/tmp에 임시 파일을 생성/조작 현재 강제 모드 사용자 정의 사용자 정의 허용 형식DBUS 시스템 데몬 디폴트 기본 수준 삭제 '%(DOMAIN)s' 도메인의 %(TYPE)s 파일 경로를 삭제합니다.%s 삭제 파일 문맥 삭제 수정된 파일의 레이블 삭제 수정한 포트 삭제 수정된 사용자 맵핑을 삭제합니다.네트워크 포트 삭제SELinux 사용자 맵핑 삭제사용자 삭제 파일 등가 레이블을 삭제합니다.%s의 파일 레이블 삭제 로그인 맵핑을 삭제합니다 수정된 파일 등가 정의를 삭제합니다. 수정된 로그인 맵핑 정의를 삭제합니다.수정된 SELinux 사용자/역할 정의를 삭제합니다. '%(APP)s' 도메인이 %(PERM)s에 허용되는 것에 대한 수정된 포트 정의를 삭제합니다.%s의 포트를 삭제합니다 사용자 삭제 다른 프로세스를 ptracing 또는 디버깅하는 것에서 모든 프로세스를 거부합니다.사용자 도메인 애플리케이션이 메모리 영역을 실행 가능 및 쓰기 가능하게 매핑하는 것을 거부합니다. 이는 매우 위험하므로 실행 파일은 bugzilla에 보고해야 합니다.설명 데스크탑 로그인 사용자 역할 대상 클래스 ABRT가 ABRT 이벤트 스크립트를 처리하기 위해 abrt_handle_event_t 도메인에서 실행하는 것을 허용할 지에 대한 여부를 지정합니다.Bind가 http 포트에 tcp 소켓을 바인딩할 수 있는지에 대한 여부를 지정합니다.Bind가 마스터 영역 파일에 쓰기할 수 있는지에 대한 여부를 지정합니다. 일반적으로 이는 동적 DNS 또는 영역 전송에서 사용됩니다.Cobbler가 cifs 파일 시스템을 액세스할 수 있는지에 대한 여부를 지정합니다.Cobbler가 nfs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다.Cobbler가 TCP를 사용하는 네트워크에 연결할 수 있는지에 대한 여부를 지정합니다. Cobbler가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경할 수 있는지에 대한 여부를 지정합니다. Condor가 TCP를 사용하는 네트워크에 연결할 수 있는지에 대한 여부를 지정합니다.DHCP 데몬이 LDAP 백엔드를 사용할 수 있는지에 대한 여부를 지정합니다. Git CGI가 cifs 파일 시스템을 액세스할 수 있는지에 대한 여부를 지정합니다. Git CGI가 nfs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다. Git CGI가 홈 디렉토리를 검색할 수 있는지 여부를 지정합니다. Git 세션 데몬이 모든 예약되지 않은 포트에 TCP 소켓을 바인딩할 수 있는지 여부를 지정합니다. Git 시스템 데몬이 cifs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다. Git 시스템 데몬이 nfs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다. Git 시스템 도메인이 홈 디렉토리를 검색할 수 있는지에 대한 여부를 지정합니다. Gitosis가 메일을 전송할 수 있는지에 대한 여부를 지정합니다.Polipo가 nfs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다.Polipo 세션 데몬이 모든 비예약 포트에 tcp 소켓을 바인딩할 수 있는지에 대한 여부를 지정합니다.abrt-handle-upload가  /var/spool/abrt-upload/에 있는 공용 파일 전송 서비스에 사용되는 공용 파일을 변경할 수 있는지에 대한 여부를 지정합니다. 낮은 영역을 mmap하는 wine의 시도를 안전하게 차단할 지에 대한 여부를 지정합니다.awstats가 httpd 로그 파일을 제거할 수 있는지에 대한 여부를 지정합니다.boinc이 execmem/execstack할 수 있는지에 대한 여부를 지정합니다. 사용자 도메인 호출이 git_session_t 도메인에서 Git 데몬을 실행할 수 있게 할 지에 대한 여부를 지정합니다. 사용자 도메인 호출이 polipo_session_t domain에서 Polipo 데몬을 실행할 수 있는지에 대한 여부를 지정합니다.바이러스 백신 프로그램이 JIT 컴파일러를 사용할 수 있는지에 대한 여부를 지정합니다.cdrecord가  nfs, samba, 이동식 장치, 사용자 temp, 신뢰할 수 없는 컨텐츠 파일과 같은 다양한 컨텐츠를 읽를 수 있는지에 대한 여부를 지정합니다.collectd가 TCP를 사용하는 네트워크에 연결할 수 있는지에 대한 여부를 지정합니다. conman이 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 crond가 일반 cronjob 도메인과는 별도로 사용자 도메인의 작업을 실행할 수 있는지에 대한 여부를 지정합니다.cvs가 shadow 암호 파일을 읽을 수 있는지에 대한 여부를 지정합니다.dbadm이 일반적인 사용자 파일을 관리할 수 있는지에 대한 여부를 지정합니다. dbadm이 일반적인 사용자 파일을 읽을 수 있는지에 대한 여부를 지정합니다.entropyd가 엔트로피 피드의 소스로 오디오 장치를 사용할 수 있는지에 대한 여부를 지정합니다.exim이 데이터베이스에 연결할 수 있는지에 대한 여부를 지정합니다. exim이 일반적인 사용자 컨텐츠 파일을 생성, 일기, 쓰기, 삭제할 수 있는지에 대한 여부를 지정합니다.exim이 일반적인 사용자 컨텐츠 파일을 읽기할 수 있는지에 대한 여부를 지정합니다. fenced가 TCP 네트워크에 연결할 수 있는지에 대한 여부를 지정합니다. fenced가 ssh를 사용할 수 있는지에 대한 여부를 지정합니다. ftpd가 수동 모드의 모든 예약되지 않은 포트에 바인딩할 수 있는지에 대한 여부를 지정합니다. ftpd가 예약되지 않은 모든 포트에 연결할 수 있는지에 대한 여부를 지정합니다. ftpd가 TCP 네트워크를 통해 데이터베이스에 연결할 수 있는지에 대한 여부를 지정합니다. ftpd가 로컬 사요자로 로그인하여 DAC에 의해 관리되는 시스템 상의 모든 파일을 읽기 및 쓰기할 수 있는지에 대한 여부를 지정합니다. ftpd가 공용 파일 전송 서비스에 사용되는 공용 파일을 변경할 수 있는지에 대한 여부를 지정합니다. 디렉토리/파일은 public_content_rw_t로 레이블해야 합니다.ftpd가 공용 파일 전송 서비스에 사용되는 CIFS를 사용할 수 있는지에 대한 여부를 지정합니다.ftpd가 공용 파일 전송 서비스에 사용되는 NFS를 사용할 수 있는지에 대한 여부를 지정합니다.glance-api가 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 haproxy가 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다.icecast가 TCP 포트에 연결 및 청취할 수 있는지에 대한 여부를 지정합니다. irc 클라이언트가 예약되지 않은 TCP 포트에 연결 및 청취할 수 있는지에 대한 여부를 지정합니다. logwatch가 네트워크를 통해 메일에 연결할 수 있는지에 대한 여부를 지정합니다.  lsmd_plugin이 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 mcelog가 스크립트를 실행할 수 있는지에 대한 여부를 지정합니다.mcelog가 모든 사용자 ttys를 사용할 수 있는지에 대한 여부를 지정합니다. mcelog가 클라이언트 모드를 지원할 수 있는지에 대한 여부를 지정합니다. mcelog가 서버 모드를 지원할 수 있는지에 대한 여부를 지정합니다. minidlna가 일반적인 사용자 컨텐츠를  읽을 수 있는지에 대한 여부를 지정합니다.mpd가 사용자 홈 디렉토리를 통과할 수 있는지에 대한 여부를 지정합니다.mpd가 cifs 파일 시스템을 사용할 수 있을지에 대한 여부를 지정합니다.mpd가 nfs 파일 시스템을 사용할 수 있는지에 대한 여부를 지정합니다. mplayer가 스택을 실행 가능하게 할 수 있을지에 대해 지정합니다.neutron이 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 openvpn이 TCP 네트워크에 연결할 수 있는지에 대한 여부를 확인합니다.openvpn이 일반적인 사용자 홈 컨텐츠 파일을 읽을 수 있는지에 대한 여부를 지정합니다.polipo가 cifs 파일 시스템에 액세스할 수 있는지에 대한 여부를 지정합니다.privoxy가 모든 tcp 프트에 연걸할 수 있는지에 대한 여부를 지정합니다.smartmon이 3ware 컨트롤러에 있는 장치를 지원할 수 있는지에 대한 여부를 지정합니다.squid가 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 squid가 투명 프록시로 실행할 수 있는지에 대한 여부를 지정합니다.swift가 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 tmpreaper가 nfs 파일 시스템을 사용할 수 있는지에 대한 여부를 지정합니다. tmpreaper가 samba_share 파일을 사용할 수 있는지에 대한 여부를 지정합니다lpd 서버를 지원할 지에 대한 여부를 지정합니다.tor가 예약하지 않은 모든 포트에 대해 tcp 소켓을 바인딩할 수 있는지에 대한 여부를 지정합니다.varnishd가 전체 TCP 네트워크를 사용할 수 있는지에 대한 여부를 지정합니다.webadm이 일반 사용자 파일을 관리할 수 있는지 여부를 지정합니다.webadm이 일반 사용자 파일을 읽을 수 있는지 여부를 지정합니다.zabbix가 모든 TCP 포트에 연결할 수 있는지에 대한 여부를 지정합니다 비활성화 감사 비활성화 커널 모듈을 로딩하는 것을 비활성화합니다.비활성화 비활성화
허용
강제
'%s'으로 또는 도메인 밖으로 전환할 수 있는 애플리케이션을 표시합니다.'선택한 도메인'으로 또는 도메인 밖으로 전환할 수 있는 애플리케이션을 표시합니다.'%s'의 정책을 수정하는데 사용할 수 있는 부울 정보를 표시합니다.'선택한 도메인'의 정책을 수정하기 위해 사용할 수 있는 부울 정보를 표시합니다.'%s'에 의해 사용할 수 있는 파일 유형 정보를 표시합니다.'선택한 도메인'이 사용할 수 있는 파일 유형 정보를 표시합니다.'%s'가 연결 또는 청취할 수 있는 네트워크 포트를 표시합니다.'선택한 도메인'이 연결 또는 청취할 수 있는 네트워크 포트를 표시합니다.생성된 man 페이지의 도메인 이름 Dontaudit Apache가 디렉토리를 검색합니다.네트워크 포트 편집 활성화 감사 활성화 데몬의 클러스터 모드를 활성화합니다.fcron을 지원하기 위해 cron 도메인에서 추가 규칙을 활성화합니다.polyinstantiated 디렉토리 지원을 활성화합니다.모든 도메인의 urandom 읽기를 활성화합니다.일반적으로 로그 파일에 보고되지 않는 추가 감사 규칙을 활성화/비활성화활성화됨 강제 SELinux 사용자가 로그인할 때 사용할 기본 수준을 입력합니다. 기본값은 s0입니다 SELinux 사용자의 MLS/MCS 범위를 입력합니다.
s0-s0:c1023로그인 사용자의 MLS/MCS 범위를 입력합니다. 기본값으로 선택한 SELinux 사용자의 범위로 설정됩니다.관리자 도메인이 전환할 SELinux 역할을 입력합니다 이 도메인으로 전환할 SELinux 사용자를 입력합니다 tcp 포트 또는 %s이 연결되는 포트 범위의 콤마로 분리된 목록을 입력합니다. 예: 612, 650-660%s이 바인딩할 포트 범위 또는 udp 포트의 콤마로 분리된 목록을 입력합니다. 예: 612, 650-660udp 포트 또는 %s이 연결되는 포트 범위의 콤마로 분리된 목록을 입력합니다. 예: 612, 650-660제한된 실행 파일의 전체 경로를 입력합니다.제한된 애플리케이션을 시작하기 위해 사용하는 init 스크립트로의 전체 경로를 입력합니다.확장할 도메인 유형 입력 제한된 관리자가 관리할 도메인을 입력합니다 쿼리하고자 하는 인터페이스 이름을 입력합니다 파일 경로에 할당할 MLS 레이블을 입력합니다.이 포트에 할당할 MLS 레이블을 입력합니다. SELinux 사용자 제한을 추가하려는 사용자의 로그인 사용자 이름을 입력합니다. 동등한 레이블을 설정하고자 하는 경로를 입력합니다.포트 유형을 추가할 포트 번호 또는 범위를 입력합니다. 제한된 애플리케이션이나 사용자 역할에 대한 고유한 이름을 입력합니다.동등 경로 %s에 대해 동등한 클래스가 이미 존재합니다%s에 대해 동등한 클래스가 존재하지 않습니다 등가: %s메모리 할당하는데 오류 발생.
쉘의 argv0을리 할당하는데 오류 발생.
uid 변경 오류, 중지합니다.
감사(audit) 시스템에 연결하는데 오류 발생.
KEEPCAPS 재설정 오류, 중지합니다
감사(audit) 메세지를 보내는데 오류 발생.
오류가 발생했습니다! %s에 있는 O_NONBLOCK을 삭제할 수 없습니다
오류! %s를 열 수 없습니다.
오류! 쉘이 유효하지 않습니다.
오류: 다중 레벨이 지정되었습니다
오류: 다중 임무가 지정되었습니다
오류: 다중 형식이 지정되었습니다
오류: 비보안 터미널에서 레벨을 변경하는 것을 허용하지 않습니다 
실행 가능 실행 가능한 파일 실행할 수 있는 파일 '%s'이 이를 실행할 때 다른 도메인으로 전환될 실행 가능한 파일입니다.'선택한 도메인'이 이를 실행할 때 다른 도메인으로 전환할 실행 가능한 파일입니다.선택한 도메인 엔트리 포인트를 실행할 때 '%s'로 전환될 실행 가능한 파일입니다.선택한 도메인 엔트리 포인트를 실행할 때 'selected domain'로 전환될 실행 가능한 파일입니다.기존 도메인 유형 기존 사용자 역할 기존 사용자(_U)내보내기 파일로 시스템 설정을 내보내기합니다올바르게 tty를 종료하는 것을 실패했습니다
기능 %m을 제거하는데 실패했습니다
%s 정책 파일 읽기 실패 감사 메세지 전송에 실패했습니다 네임 스페이스로 전환하는데 실패했습니다
파일
사양파일
유형파일 문맥 파일 파일 등가 파일 레이블 설정 파일 이름 파일 경로 파일 사양'%s'에서 파일 전환 '도메인 선택'에서 파일 전환 현재 도메인이 대상 유형의 디렉토리에 있는 특정 클래스의 내용을 생성할 때 발생하는 사항을 파일 전환은 정의합니다. 옵션으로 파일 이름은 전환에 대해 지정할 수 있습니다.파일 유형'%s'에 대해 지정된 파일 유형입니다.'선택한 도메인'에 지정된 파일 유형 파일 클래스: %s%s에 대한 파일 문맥이 정책에 지정되어 있어 이를 삭제할 수 없습니다%s에 대한 파일 문맥이 저정되지 않았습니다파일 등가는 시스템이 등가 경로에 있는 것처럼 새로운 경로 아래의 내용을 레이블하게 합니다.파일 경로 : %s'%s' 도메인을 입력하는데 사용된 파일 경로입니다.'선택한 도메인'을 입력하는데 사용된 파일 경로입니다.파일 경로: %s파일 사양 %(TARGET)s이 동등한 규칙 '%(SOURCE)s %(DEST)s'과 충돌합니다 파일 사양 %(TARGET)s은 동등한 규칙 '%(SOURCE)s %(DEST)s'과 충돌합니다; 대신 '%(DEST1)s'을 추가합니다 파일 사양에 공백이 포함되어 있어서는 안됩니다파일 파일 등가 '%s'의 파일은 다른 레이블로 전환됩니다.'%s' 도메인이 쓰기할 수 있는 파일입니다.'선택한 도메인'을 쓸 수 있는 파일입니다.%s이 "관리"하는 파일/디렉토리. Pid 파일, 로그 파일, /var/lib 파일 등 ...필터 GPL'%s' 정책 생성 '%s' 정책 생성 선택한 SELinux man 페이지의 HTML man 페이지 구조를 생성합니다 SELinux 정책 모듈 템플릿 생성 SELinux man 페이지 생성 새 정책 모듈 생성 SELinux 정책 용 그래픽 사용자 인터페이스 그룹 보기도움말: 애플리케이션 유형 페이지 도움말: 부울 페이지 도움말: 실행 가능한 파일 페이지 도움말: 파일 등가 페이지 도움말: 인바운드 네트워크 연결 페이지 도움말: 잠금 페이지 도움말: 로그인 페이지 도움말: 아웃바운드 네트워크 연결 페이지 도움말: SELinux 사용자 페이지 도움말: 시작 페이지 도움말: 시스템 페이지 도움말: 애플리케이션 전환 파일 페이지 도움말: 애플리케이션 페이지에서 전환 도움말: 애플리케이션 페이지로 전환 도움말: 쓰기 가능한 파일 페이지 대체 액세스 제어를 허용할 수 있는 정책에 작성된
If-Then-Else 규칙입니다.가져오기 다른 컴퓨터에서 시스템 설정을 가져옵니다 인바운드Init 스크립트 터미널과 상호 대화합니다인터페이스 %s가 존재하지 않습니다.%s에 대한 인터페이스가 정책에 지정되어 있어 이를 삭제할 수 없습니다%s에 대한 인터페이스가 지정되지 않았습니다인터페이스 파일인터넷 서비스 데몬 인터넷 시스템 데몬 (inetd)인터넷 서비스 데몬은 xinetd에 의해 시작되는 데몬입니다 잘못된 포트잘못된 파일 사양 잘못된 속성 %d (1과 999 사이의 값이어야 함)레이블링언어%s Linux 그룹이 존재하지 않습니다 Linux 사용자 %s 가 존재하지 않습니다SELinux 정책 인터페이스 목록 나열 목록 보기정책 모듈 로드 정책 모듈 로드 잠금 SELinux 시스템을 잠금합니다.
이 화면에서 SELinux 보안을 켤 수 있습니다.로그인
이름로그인 '%s'이 필요합니다 로그인 맵핑 로그인 이름로그인 이름 : %s%s에 대한 로그인 맵핑이 정책에 지정되어 있어 이를 삭제할 수 없습니다%s에 대한 로그인 맵핑이 지정되지 않았습니다로그인 이름 데이터 대화 손실 MCS 레벨MCS 범위파일 경로 누락 MLSMLS 범위 MLS/MLS/
MCS 범위 MLS/MCS
레벨MLS/MCS 범위MLS/MCS 범위: %s재귀적 경로 사용 SELinux 설정 관리 최소 터미널 로그인 사용자 역할 터미널에서 최소 사용자 역할 최소 X Windows 로그인 사용자 역할 X 창에서 최소한의 사용자 역할 잘못 레이블된 파일이 있습니다 수정 '%(DOMAIN)s' 도메인의 %(TYPE)s 파일 경로를 수정합니다. 목록에서 굵게 표시된 항목만 선택할 수 있습니다. 굵게 표시된 항목은 이전에 수정되었음을 나타내는 것입니다.%s 수정 파일 문맥 수정 파일 등가 맵핑을 수정합니다. 업데이트 적용시 맵핑이 생성됩니다. %s의 파일 레이블을 수정합니다. 업데이트 적용시 파일 레이블이 생성됩니다. 로그인 맵핑 수정 로그인 맵핑을 수정합니다. 로그인 맵핑은 업데이트 적용 시 수정됩니다. %s의 네트워크 포트 수정 %s의 네트워크 포트를 수정합니다. 업데이트 적용 시 포트가 생성됩니다. SELinux 파일 등가 수정 SELinux 사용자 맵핑 편집 SELinux 사용자 역할을 수정합니다. SELinux 사용자 역할은 업데이트 적용시 수정됩니다. SELinux 사용자 수정 사용자 편집 기존의 로그인 사용자 기록을 수정합니다.파일 등가 레이블을 수정합니다. %s의 파일 레이블 수정 로그인 맵핑을 수정합니다 '%(APP)s' 도메인이 %(PERM)s에 허용되는 것에 대한 포트 정의를 수정합니다.%s의 포트를 수정합니다 수정된 파일 등가 정의에서 선택한 것을 변경합니다. 목록에서 굵게 표시된 항목만 선택할 수 있습니다. 굵게 표시된 항목은 이전에 수정되었음을 나타내는 것입니다.선택된 로그인 맵핑 정의를 수정합니다.선택 수정된 SELinux 사용자/역할 정의를 수정합니다. 사용자 수정 모듈 %s은/는 현재 정책에 이미 로딩되어 있습니다.
계속 진행하시겠습니까?모듈 이름 %s 모듈은 존재하지 않습니다 새 유형의 모듈 정보 상세 정보 더 많은 유형 상세 정보...이름이름은 공백이 없는 영문 숫자로 구성되어야 합니다. "-n MODULENAME" 옵션의 사용을 고려해 보십시오네트워크 네트워크
바인딩 탭 네트워크 포트 네트워크 포트 정의 '%s'가 연결을 허용하는 네트워크 포트입니다.'%s'가 청취를 허용하는 네트워크 포트입니다.'선택한 도메인'을 연결할 수 있는 네트워크 포트입니다.'선택한 도메인'을 청취할 수 있는 네트워크 포트입니다.네트워크 포트: %s네트워크 프로토콜: %s아니요 SELinux 정책이 설치되지 않음%s 파일안에 내용이 없습니다
노드 주소 필요  아직 구현되지 않았습니다 데몬 애플리케이션만 init 스크립트를 사용할 수 있습니다..옵션 오류 %s 메모리가 다 찼습니다!
아웃바운드암호:경로 경로 허용 아파치 포트를 바인딩하기 위해 운율을 허용합니다. BOSH를 사용하려면 활성화해야 합니다.정책 디렉토리 정책 모듈 명령이 필요한 정책 유형 포트 포트 %(PROTOCOL)s/%(PORT)s가 이미 지정되어 있습니다 포트 %(PROTOCOL)s/%(PORT)s가 정책에 지정되어 있습니다, 삭제할 수 없습니다 포트 %(PROTOCOL)s/%(PORT)s가 지정되어 있지 않습니다 포트 @%(PROTOCOL)s/%(PORT)s가 지정되어 있지 않습니다 포트 번호포트 유형 포트 필요포트 번호 "%s"가 유효하지 않습니다. 0 < PORT_NUMBER < 65536 포트 번호는 1에서 65536 사이로 지정해야 합니다 포트는 숫자이거나 1에서 %d 까지의 숫자 범위에 있어야 합니다 접두부우선 순위 프로세스 도메인프로세스 유형 Proto프로토콜 프로토콜 udp 또는 tcp 필요 SELinux 정책 네트워크 정보 쿼리 Red Hat 2007재부팅 시 시스템 기본값으로 모든 파일의 레이블을 되돌리기합니다 다음 재부팅에서 레이블을 변경합니다.로딩할 수 있는 정책 모듈 제거 최소 하나의 카테고리가 필요합니다접두어 또는 기능 필요접두어, 기능, 레벨 또는 범위 필요setype 필요setype 또는 serange 필요setype, serange 또는 seuser 필요seuser 또는 serange 필요다시 시도 되돌리기 변경 사항 되돌리기 부울 설정을 시스템 기본값으로 복원 되돌리기 버튼을 누르면 대화 창이 시작되어 현재 트랜젝션의 변경 내용을 되돌리기할 수 있습니다. 시스템에 업데이트 사항을 커밋하기 전 이를 다시 확인합니다. 항목을 다시 설정하려면 확인란의 체크 표시를 선택 해제합니다. 선택된 모든 항목은 업데이트 선택시 시스템에 업데이트됩니다. 역할 역할: %s사용자 역할 Root 관리 %(PATH)s에서 restorecon을 수행하여 유형을 %(CUR_CONTEXT)s에서 기본 %(DEF_CONTEXT)s로 변경하시겠습니까?SELinux
사용자 SELinux 관리SELinux 애플리케이션 유형 SELinux 설정 SELinux 대상 유형 SELinux 디렉토리 유형 SELinux 파일 레이블 SELinux 파일 유형 SELinux 인터페이스이 경로에 할당하고자 하는 SELinux MLS 레이블입니다.SELinux 정책 생성 도구 SELinux 포트
유형SELinux 포트 유형SELinux 기능SELinux 유형SELinux 유형 필요SELinux 사용자SELinux 사용자 : %sSELinux 사용자 이름 SELinux 사용자: %sSELinux 사용자 이름 SELinux 사용자 SELinux 부울SELinux fcontextSELinux 파일 유형: %sSELinux 이름: %sSELinux 노드 유형이 필요합니다 SELinux 정책은 관리되지 않거나 저장할 수 없습니다.%s에 대한 SELinux 사용자가 정책에 지정되어 있어 이를 삭제할 수 없습니다%s에 대한 SELinux 사용자가 지정되지 않았습니다SELinux 사용자 '%s'가 필요합니다Sandbox업데이트 저장 업데이트 저장 선택 포트 유형을 tcp 포트 번호에 할당해야 할 경우 <b>tcp</b>를 선택합니다.포트 유형을 udp 포트 번호에 할당해야 할 경우 <b>udp</b>를 선택합니다.지정된 디렉토리 경로의 모든 자식에 이 레이블을 적용하고자 할 경우 재귀적 경로 사용을 선택합니다. 이 레이블을 갖게 될 디렉토리 아래의 객체입니다.관리 객체 선택 포트 선택 root로 실행하는 동안 사용자를 시스템 관리를 위해 사용하는 경우 Root 관리 사용자 역할을 선택합니다. 이 사용자는 시스템에 직접 로그인할 수 없습니다.%s의 전환 대상이 될 애플리케이션 도메인을 선택합니다.정책 파일을 생성할 디렉토리를 선택합니다 제한된 애플리케이션을 소유하고 쓸 디렉토리를 선택합니다도메인 선택 제한된 실행 파일을 선택합니다.삭제할 파일에 해당하는 레이블을 선택합니다. 파일에 해당하는 레이블은 업데이트 적용시 삭제됩니다. 삭제할 파일의 레이블을 선택합니다. 파일의 레이블은 업데이트 적용시 삭제됩니다. 제한된 애플리케이션을 생성하거나 쓸 파일을 선택합니다다음번 부팅시 전체 파일 시스템의 레이블을 변경할지 여부를 선택합니다. 레이블 변경은 시스템의 크기에 따라 시간이 오래 소요됩니다. 정책 유형을 변경하거나 비활성화에서 강제로 이동하는 경우 레이블 변경이 필요합니다. 제한된 init 스크립트 파일을 선택합니다.삭제할 로그인 사용자 맵핑을 선택합니다. 업데이트 적용 시 로그인 사용자 맵핑은 삭제됩니다.삭제할 포트를 선택합니다. 업데이트 적용 시 포트가 삭제됩니다.로그인 사용자에게 할당할 SELinux 사용자를 선택합니다. 기본값으로 로그인 사용자는 __default__ 사용자에 의해 할당됩니다. 경로에 할당할 SELinux 파일 유형을 선택합니다.이 사용자가 관리하려는 도메인을 선택합니다.레이블을 적용할 파일 클래스를 선택합니다. 기본적으로 모든 클래스에 설정됩니다.지정된 포트 번호에 할당하려는 포트 유형을 선택합니다. 현재 세션의 시스템 모드를 선택합니다 시스템을 처음 시작할 때 시스템 모드를 선택합니다 %s 도메인으로 전환할 사용자 역할을 선택합니다.이 애플리케이션 도메인으로 전환할 사용자 역할을 선택합니다.삭제할 사용자 맵핑을 선택합니다. 업데이트 적용 시 사용자 맵핑은 삭제됩니다.선택...Selinux
파일 유형 Semanage 트랜잭션이 이미 진행중입니다Semanage 트랜잭션이 진행중이 아닙니다감사 메세지를 보냅니다이메일 보내기 서비스 스크립트 설정 수정된 것만 표시 잘못 레이블된 파일만 표시 SELinux 유형에 대해 정의된 포트 보기 죄송합니다, -l 은 SELinux MLS 지원에서 사용될 것입니다.
죄송합니다, newrole 기능을 삭제하지 못했습니다
죄송합니다, newrole은 오직 SELinux 커널에서만 사용될 것입니다.
죄송합니다. run_init은 단지 SELinux 커널에서만 사용될 것입니다.
소스 도메인 Spec 파일 새로운 SELinux 사용자 이름을 지정합니다. 일반적으로 SELinux 사용자 이름은 _u로 끝납니다.로그인할 사용자의 MLS 범위를 지정합니다. 기본값으로 선택한 SELinux 사용자 MLS 범위가 설정됩니다. 이 SELinux 사용자가 로그인할 때 사용할 기본 수준을 지정합니다. 기본값은 s0입니다. 새 경로와 동등한 경로 간의 맵핑을 지정합니다. 새 경로에 있는 모든것은 동등한 경로 아래 있는 모든것으로 동등하게 레이블됩니다. 레이블을 수정하고자 하는 정규 표현식을 사용하는 경로를 지정합니다.표준 Init 데몬 표준 Init 데몬은 시작할 때 init 스크립트를 통해 시작되는 데몬입니다. 일반적으로 /etc/rc.d/init.d에 스크립트가 필요합니다 상태 상태대체 값 %s이 잘못되었습니다. 대체 값의 끝에 '/'를 붙일 수 없습니다.NFS 홈 디렉토리 지원 SAMBA 홈 디렉토리 지원 X userspace 객체 관리자 지원 ecryptfs 홈 디렉토리를 지원합니다 fusefs 홈 디렉토리 지원 시스템 시스템 디폴트 강제 모드 시스템 디폴트 정책 유형:시스템 정책 유형: 시스템 상태: 비활성화시스템 상태: 강제 시스템 상태: 허용 대상 %s이 올바르지 않습니다. 대상은 '/'로 종료할 수 없습니다.대상 도메인 항목 '%s'은 올바른 경로가 아닙니다. 경로는 '/'로 시작해야 합니다.입력된 항목이 올바르지 않습니다. ex:/.../... 형식으로 다시 입력하십시오. sepolgen 파이썬 모듈에는 허용 도메인을 설정해야 합니다.
일부 배포판에는 policycoreutils-devel 패키지에 포함되어 있습니다.
# yum install policycoreutils-devel
또는 배포판에 대해 유사한 것이 사용자는 X 또는 터미널을 통해 시스템에 로그인할 수 있습니다. 기본값으로 이 사용자는 setuid, 네트워크 운용, su, sudo를 가지지 않습니다.이 사용자는 터미널이나 원격 로그인을 통해서만 시스템에 로그인합니다. 기본값으로 이 사용자는 setuid, 네트워크 운용, su, sudo를 가지지 않습니다.이 전환을 비활성화하려면 다음으로 이동합니다 이 전환을 활성화하려면 다음으로 이동합니다 정책 패키지를 활성화하려면 다음을 실행합니다:사용자 정의 부울과 모든 부울을 전환사용자 정의된 포트와 모든 포트를 전환 모든 파일 문맥과 사용자 정의 파일 문맥을 전환 전환 유형 유형 %s이 잘못되어 있습니다. 파일 또는 장치 유형이어야 합니다 유형 %s이 잘못되었습니다, 노드 유형이어야 합니다 유형 %s이 잘못되었습니다, 포트 유형이어야 합니다 현재 정책에서 이미 정의된 %s_t를 입력합니다.
계속 진행하시겠습니까?강제 파일 입력필수 항목을 입력유형 필요유형 사용법: run_init <script> <args ...>
  위치: <script> 은 실행 초기 스크립트명,
         <args ...> 스크립에 대한 인자(arguments) 입니다.USER 유형은 자동으로 tmp 유형을 갖습니다새 문맥에 해당하는 메모리를 할당할 수 없습니다환경을 삭제할 수 없습니다
비어있는 시그널 모음을 얻을 수 없습니다
환경을 복구할 수 없음, 중지합니다
tty 레이블을 복구할 수 없습니다...
SIGHUP 처리기를 설정할 수 없습니다
모든 컨텐츠 파일의 HTTPD 처리를 통합니다. 터미널과 통신하기 위해 HTTPD를 통일합니다. 터미널에서 인증서의 암호를 입력할 때 필요합니다. 알려지지 않거나 또는 생략된 프로토콜 예약되지 않은 포트 (>1024)업데이트변경 사항 업데이트 사용량 %s -L사용량 %s -L -l 사용자사용량 %s -d 파일 ...사용량 %s -l -d 사용자 ...사용량 %s -| 카테고리 사용자 ...사용량 %s 카테고리 파일 ...옵션 목록을 끝내기 위해 --를 사용. 예)사용자 애플리케이션 사용자 애플리케이션은 사용자에 의해 시작되는 한정하고자 하는 모든 애플리케이션입니다 사용자 맵핑 사용자 역할사용자 역할 유형은 할당된 실행 파일이 될 수 없습니다. 사용자는 전체 네트워크 운영을 갖지만 전환없이 setuid 애플리케이션도 su도 갖지 않으며, Root 관리 역할로 sudo를 사용할 수 있습니다사용자는 전체 네트워크 운영을 갖지만 전환없이 setuid 애플리케이션도 sudo도  su도 갖지 않습니다 사용자 인증을 위해 Pam 사용 dbus 사용 nsswitch 또는 getpw* 호출 사용유효한 유형:
이름 확인 버전경고! tty 정보를 검색할 수 없습니다.
경고! %s에 사용되는 문맥을 복구할 수 없습니다
웹 애플리케이션/스크립트 (CGI)웹 애플리케이션/스크립트 (CGI) CGI 스크립트는 웹 서버에 의해 시작됩니다 (apache)이 플래그에는 파일 문맥 파일 및 policy.xml 파일을 포함하기 위해 대체할 수 있는 root 경로가 필요합니다 쓰기 가능한 파일 syslog 메세지 작성	예 변경 사항을 적용하지 않고 애플리케이션을 종료하려고 합니다.
    *    이 세션에서 변경 내용을 적용하려면 아니요를 클릭한 후 업데이트를 클릭합니다.
    *    변경 사항을 적용하지 않고 애플리케이션을 닫으려면 예를 클릭합니다. 이 세션에서의 모든 변경된 내용은 손실됩니다.모듈 이름을 지정하지 않았습니다.공백이 없는 문자와 숫자로 구성된 이름을 추가해야 합니다.%s에 대해 최소 하나의 역할을 추가해야 합니다 실행 파일을 입력해야 합니다'%s'의 정책 모듈 이름을 입력하십시오. 유효한 정책 유형을 입력해야 합니다 제한된 프로세스의 실행 파일 경로를 입력해야 합니다/usr/bin/sepolgen-ifgen을 실행하여 인터페이스 정보를 다시 생성해야 합니다 사용자를 선택해야 합니다 다음의 값 중 하나를 반드시 지정해야 합니다: %s다음과 같이 끝나는 새로운 유형을 정의해야 합니다: 
 %sgui 옵션을 사용하려면 policycoreutils-gui 패키지를 설치해야 합니다 삭제(_D)속성(_P)전체 모든 파일 모든 파일
표준 파일
디렉토리
문자 장치
차단 장치
소켓
심볼릭 링크
named 파이프
호스트 키 기반 인증 허용 staff 사용자가 svirt 도메인으로 변환하거나 생성하는 것을 허용합니다.제한되지 않은 사용자가 chrome-sandbox를 실행할 때 chrome sandbox 도메인으로 이전하는 것을 허용합니다 애플리케이션 인증 실패.
블럭 장치 상세 정보를 얻기 위한 부울 암호파일에서 유효한 엔트리를 찾을 수 없습니다.
문자 장치 chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juser명령 연결 디렉토리 newrole과 같은 프로그램이 관맂 도메인으로 전환하는 것을 허용하지 않습니다 dontaudit는 'on' 또는 'off'로 해야 합니다PAM 서비스 설정을 읽는데 오류가 발생했습니다.
실행 가능 제한 실행 가능 %s 레벨의 새로운 범위를 개발하는데 실패했습니다
새로운 문맥을 문자열로 변환하는데 실패했습니다
쉘을 실행하는데 실패하였습니다
계정 정보를 갖는데 실패했습니다.
새로운 문맥을 갖는데 실패했습니다.
오래된 문맥를 갖는데 실패했습니다.
PAM을 초기화하는데 실패하였습니다
PAM_TTY 설정을 실패했습니다
새로운 범위 %s를 설정하는데 실패했습니다
새로운 임무 %s를 설정하는데 실패했습니다
새로운 형식 %s를 설정하는데 실패했습니다
모든 부울 설명을 얻기 getpass는 /dev/tty를 열 수 없습니다
label37label38label39label41label42label44label50label59전체 SELinux 포트 유형 목록 인바운드 연결을 수신 manage_krb5_rcache는 부울 값이어야 합니다생성할 정책 이름 man 페이지의 OS 이름 이름이 지정된 파이프 새 역할:  %s:  %lu 행에 오류.
새로운 임무: 포크 작업(forking)이 실패했습니다: %s새로운 임무: %s에 대한 잘못된 암호
새 역할: 서비스 이름 설정 해시 테이블 오버플로우
비활성 활성 생성된 SELinux man 페이지가 있는 경로가 저장됩니다 생성된 정책 파일이 저장되는 경로 제한된 프로세스가 작성을 위해 필요한 경로 부울 설명을 확인하기 위해 SELinux 정책을 쿼리 소스 프로세스 도메인이 대상 프로세스 도메인으로 전환하는 방법을 확인하기 위한 SELinux 정책을 쿼리 도메인이 서로 통신할 수 있는지를 확인하기 위해 SELinux 정책을 쿼리 라디오 버튼 일반 파일 역할 탭 run_init: %s에 대한 잘못된 암호
sepolicy 생성: 오류: 인수 %s 중 하나가 필요합니다 포트와 관련된 SELinux 유형을 표시합니다 애플리케이션을 바인딩 또는 연결할 수 있느느 포트를 표시합니다 이 도메인을 바인딩 또는 연결할 수 있는 포트를 표시 소켓 파일 소스 프로세스 도메인 심볼릭 링크 system-config-selinux대상 프로세스 도메인 tcp전환 
역할 탭김은주 (eukim@redhat.com) 2012유형udp알려지지 않음 사용법:  %s [-qi]
use_kerberos는 부울 값이어야 합니다use_resolve는 부울 값이어야 합니다use_syslog는 부울 값이어야 합니다쓰기 가능 

Zerion Mini Shell 1.0