MMCT TEAM
Server IP : 103.53.40.154  /  Your IP : 18.188.68.115
Web Server : Apache
System : Linux md-in-35.webhostbox.net 4.19.286-203.ELK.el7.x86_64 #1 SMP Wed Jun 14 04:33:55 CDT 2023 x86_64
User : ppcad7no ( 715)
PHP Version : 8.2.25
Disable Function : NONE
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : ON
Directory (0755) :  /usr/share/locale/ain/../tai/../ca_ES@valencian/../nl/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : //usr/share/locale/ain/../tai/../ca_ES@valencian/../nl/LC_MESSAGES/policycoreutils.mo
���t%=�J�c,�c%�cd(d<dTdod�d�d?�d;�d&+e9Re�e9�e,�e7fHfI]fI�fI�f3;gogsg |g'�g,�g�gEh:Lh(�h.�h,�hii&1i/Xi.�i&�i0�i/jS?j8�j�j�j�j
kk7,kddk^�k�(l)m;nBnFnMnanMrn�nM�n'oH9oG�o�o�oG�o;pXprp�p�pQ�pqqJ#q
nqNyq�q�q�q4r$Ar!fr%�rM�r�r
s)s/@sps�s�s�s�s�s�s�s�s>tIBt7�t6�t$�t� u �uC�uv)'v QvGrvI�vDw8Iw7�wL�w-xC5xOyx �x-�x5y&Ny)uy)�y1�y7�yh3zp�z?
{=M{>�{g�{2|UQ|I�|E�|17}6i}M�}<�}:+~:f~2�~1�~0K7-�H�0�:+� f���.��Ӏ<�&,�&S�(z�A��0���7��8ւS�Jc���ʃ&�&�8�W�0o�+��(̄1��''�'O�&w�%��Qą@�W�u�)��'��$� �-�3D�-x�&��͇8�##�#G�)k�-��=È@�$B�0g�&��$��0�7��M�9֊'�)8�b�=��+��F�@2�'s�4��%Ќ#���,6�"c�A��6ȍ�����2��"ԎT��9L�"��*���ԏ%W�2}�3��,�*�/<�0l�2��4БI�"O�!r�&��2����%%�6K�)��0��+ݓ%	�N/�~���!��[ٔ15�Ig�G����I�?`�V��K��GC�M��7ٗH�8Z�"����/Ҙ����j��B*�1m�*��ʛ3��`2�$��0��*�J�]_�����q�-A�o�f��E�:�&W�K~�+ʠ/��2&�!Y�){�$��$ʡ)�?�(Y�<��'��"�*
��5�ӥ��!
�,,�!Y�,{�����Ԧ(ڦ)�-�5�E�2\�������ç�ԧ����1��Ĩݨ2�#'�1K�}�2���� ѩ"����Ъ�W��ݭ��(��=ʮ� �:�iB�P�����!1�S�q���"��(ʰ,�( �-I�%w�(��1Ʊ-��*&�*Q�2|�8��9�"�%@�$f�1���� ۳ ��*�H�2e���"��$۴$�!%�!G�i�%����/ǵ �� �9�(R�{�$�� ��ݶ��%�+?�$k�$����Է!�$�8�T�'o�����Ѹ�	�'�F�c�x���1��߹���"*�M�k� �� ��º��� �5�N�$j� ����λ%�+�>�V�n�#����Ҽ�*�7�U�*q�5��ҽ�!�(2�![�"}�!��)¾&�&�:�$T�/y�/��7ٿ4�4F�B{����?��46�)k�)��1��.�. �<O�)��)��1��.�.A�<p�)��)��1�.3�.b�<��$��!���)1�[�
r�}�����
����3��	����9�O�n�����������-��*%�.P�V�����@���7�������^�9g�p��7�6J�?��Y��>�4Z�7��6��6��R5�A��@��@�(L�;u�5��U��=�R��4�.E�Zt�`��:0�yk�@��5&�i\�5��6��43�6h�U��0��V&�;}�8��%��I�;b�E��p���U�K��J/�9z�7��D��T1�@��;��-�31�.e�.��9��9��07�/h�8��6��9�CB�6��7��.��D$�5i�7��4��6�5C�5y�(��C��8�7U�5��5����
��.�7�AV�N��O��\7�;��H��A�N[�)�� ������ �7<�*t�*��W��"�	*�>4�6s�^��E	�:O�g��d��gW�2��J��-=�;k�(��0��+�X-�?��D��<�H�'Y�(������ ����"�#7�[�)y�����!�� �� �F@�
������U��b	�\l�i��3�H�
\�j� q���������"�.�	A�K�^�
o�	}�	������%�����	�� ��-���;�"V�oy���(��.!�
P�J^�j��)�>�D�4V�)��/��R��8�?�C�X�?n�'������+�
8�C�`�t���&������'�� �8�I�&\�&��&��������O�e�+l���������4���6�E� ^�6������3��3�<�E�c���	�������X�
1�<�
S�
a�l�<|�#��
��	��	��"�	&�0�5�
D�
R�`�r� �� ���!��!�8��?�	��P�P>���L���J�W�w�U�����%
�0�L�h�M}����3s�7���D�0�<�!W�y�
������Q�����	��6/�5f�C��B�#5JMi��)����	
H#lx
�$��*�B�)/*Y�	��8�'�8ELU
drx�(��3�#A`&y��"��	(%lN��t	y�b��8Ng~����2�5G
Ygt�����
���	%	6	:T	7�	�	�	


*
J1
J|
��
c|��76,nF�
�&�m
U�
:�
�'_.E�s�4H<}T�E.U5�;�G�T>	��(�$��&3F(a0�+�5�6
T	bXlh�_.��V-�q�
2E@��"�!�'.Li}��=�
AUV��||��&�%�,�*'0.X��1�)�'�'-DEr������'�)��"�,Kk*�r�' C \ c r ~ � � � )� !&"!'I!q!]�!�!	�!0�!r("U�"�"�"	##
;#I#U#.]#*�#�#L�#]!$$�$�$0�$�%L�%%H&n&;�&"�&<�&E&'l'0�'3�'E�'.(6(B(	F(_P(#�(;�(^)o){)�)�),�)�)4�)#.*R*[*	c*Vm*'�*,�*
+$+(:+(c+�+"�+�+�+�+,.,J,e,�,�,�,7�,-3-4P-�-�-�-�-�-�-�-�-�-�-�-+.H.c.
�."�.�.#�.7�.'/+/<./7k/7�/3�/c0Fs0�0�0�0$�0=1%?1<e17�1�1�1
�1
2 262:2O2b2g2k2s2%�2$�2#�2�2��2+�4&�45(575M5i5�5�5Z�5Y6/]6<�6�6>�6/(77X7�7U�7U�7UT88�8�8�8'�8,92E9x9J�9K�9+"::N:0�:�:�:'�:E;+V;/�;;�;1�;W <=x<�<�<�<�<
=4=~R=v�=�H>Q>?�@	�@�@�@�@`�@"CAgfA�AV�A[<B�B�B[�B&*CQC pC�C#�Cn�C@D]DiqD�D_�D"ME"pE�E?�E1�E'F0DFJuF�F�F=�F:,GgG�G�G�G�G�G�GH
HHHc\H?�H<I*=I�hI(	JY2J*�J4�J+�JNKPgKO�K?LAHLf�L:�LP,Mi}M,�M9N7NN1�N5�N3�N8"OS[O��O�0PR�PHQS[Q{�Q(+RtTRQ�RUS8qSC�SN�S8=TBvTB�T=�T<:U;wUZ�U9VRHV>�V7�V*W=W=\W%�WF�W-X;5X2qXO�X>�X�3Y?�YJZlcZQ�Z$"[0G[8x[8�[(�[\:3\0n\8�\2�\9]9E]8]5�]g�]NV^,�^-�^8_69_%p_*�_�_@�_<"`5_`&�`=�`4�`/a;Oa0�aU�aIb1\b?�b1�b5c46cDkc��c@Vd3�d@�d%eG2e<zeQ�eJ	f1Tf;�f,�f*�f"g6=g,tgK�g>�g�,h*�h@�h08itii>�i+j3Ij�}j1k9OkE�k8�k7l;@l=|lA�lC�lX@m,�m+�m;�mA.n pn&�n7�n>�n1/oHao6�o(�of
p$qp&�p+�pk�p<Uqi�qW�q)Trc~rS�rr6sW�sQt]StA�tQ�tHEu+�u*�u=�u#v#7w~[x[�xG6y<~y"�yK�y)*z�Tz1�zD{AL{Y�{o�{�X|�6}@1~'r~|�~Y&q2�e�@1�3r�<��*�0�4?�1t�5��L܁5)�=_�(��'ƂQ��@� �
5�@�Y�/v���0ņ�� �	#�--�/[�������@���!�-�9��H��$�;-�i���5��&ӉJ��	E�:O���#��$̊������e��
�ۏ%�D�M�b�~����Q�'Z���*��#ȑ �
�'-�.U�2��-��<�/"�2R�?��8œ4��43�<h�C��D�!.�&P�+w�5��!ٕ$��$ �/E�u�4��!ɖ$�)�':�#b�#��!��&̗�2�!E�)g���,��ۘ,��%(�!N�!p�)��0��'�'�=�\�'z�'��ʚ�.�#3�W� q���!��Л!��&� >�9_�����̜'��+�'B� j�������&؝���+6�$b� ����'Ǟ/��;�$U�)z�"��ǟ�-� 3�#T�4x�?��%�%�,9�0f�'��)��*�0�,E�+r�!��+��5�8"�>[�:��9գH�$X�}�D��;�.�1M�7�3��2�A�/`�2��8æ4��31�Be�4��7ݧ=�9S�8��Hƨ$�#4�$X�(}���	��ɩ�	����7�V�e�%����&Ī�%�*�$@�$e���8��.ܫ7�PC�����JƬ��íЭ
�`��8X�w��9	�8C�?|�f��>#�5b�:��9Ӱ,
�S:�G��Fֱ9�%W�>}�8��X���N�\۳28�0k�d��i�@k���@,�3m�j��4�:A�8|�;��S�2E�[x�7Ը:�#G�Ok�E��G��I��˺Tj�S��7�5K�J��a̼;.�9j�(��4ͽ)�),�;V�:��2;1�32�4f�;��:׿8�<K�/��C��:��77�2o�8��7�7�*K�Fv�;��;��95�:o�	����������7�MC�V��l��?U�U��M��c9�B��%���	�&�":�@]�1��-��n��m�	v�T��<��o�?��?��}�z��}��Ly�a��%(�5N�*��8��3��f�@��H��B
�P�%`�'����%��/��+�.A�6p�+��*�����!6� X�y�J�������V"�ly�u���\������
,�.7�2f�'�� ��!�� �%�<�K�d�y���������,������%��;�B�MU�,��{��L�4\�?����X��{:�.��	����9�2?�=r�W�����(�K=�&������1���,�I�!]� �*������*�� �?�Q�'e�$��%��!����
�\&�
��4����
������B�!T�v�����9����
��2�3Q���������(��
����,�q9�����
��	��
��J��)>�	h�r�
��
������
��������������%:�`�&�� ��'��	���������_��f&���T����\�&t�#��c��#�@�)T�#~�"����D�� ��:�:��C&�j�?~�
����%���
��&�\+���������2��,��H+�Bt�������"���!�7�:Q�������������	��b��;�
G�
R�&`���.��Q��0�0?�p�	|���8��)��E��@�
G�R�_�k�q�z�)����?��&�"7�!Z�|�(������!��	�#�+�8�4Q�������

��p.��������������$�9�R�g�4y�%����������-�?�U�l���������������@�JU�)��!����	�N&�Nu���a�y����6(�/_�J���+���k��A�I�#b�y��\��]�;�>&�Ye�S��+�;?�A{�S��m������!����(28[D�3�B
CP
��u��!f��
S�����
�A�30P���"��	6O6h
�E�J��;�!��'Q	)y	,�	,�	*�	3(

\
g
<l
.�
,�
,12Dd������0�8�+
3.
5b
.�
0�
4�
�-����
1K%j1� �,�:Ke`�
�H�x/b�

6%Dj
z�/�3��JfY���>�%2UX.�%�:$>AcU��/5HO~����h�/_I�r�
LZr%5��4�#!
E	PZZ^ �2�
"%7H6��,�*'/!W!y)�'�'�)!?#aF�%��C!Vx�������*�#�/73T
� ��&�6�. 2 <6 <s ;� ?� _,!L�!	�!�!�!'�!="".`"G�"I�"
!#/#@#V#l#}#�#�#�#�#�#�#)�#(�#'&$N$<�E�5��S�F(H�JG!C,��R;�}�~�uI��!�:���%O�D�_�=�����L�V�1>�)���Y��3�[wB�Z�@�Lj_�M��u��iPT��6&�t]�6^xva�
�zjMa�-���z��m,�"�A9����y`K�W�b������|_s�X(�z^�PJ�BA|f:.	����}�m �r��I�����9���xP�py��WX��0?���Ml����p����������$�'�#��.g[f��[EV�^te��������d������^�Pga%�>c	)��C�z�I��o�c�$�d'Z]�����F��4�O
l,Lme�9���Qq�/�W�8DBM0]{��|-�G#0���*�������<uU�N� �	N,�-h&�q}R����������vx�3�����c8{sO���G��S�y��K
�U�koys���:1in@�2�T����1\Zu���-���<�)����>�4o;�n�i��V*�4��Q4��H �bN��@�K
�%���p����Z�T���>�f���$�?/��}hU/��2��1/C��8���k��~��2���p�73����aJ����B���~�$X�4*�v^
;�(��2�0��Sq�����?]5{�[P{���������{# %�g�'��5�o6�c�e��ebH5\~�����r�Gx�\���z�����&'[t�D
p?��7f����s�W���T�Q@`�;q�tt������\��!r���E �Ki���E�(�5B��h��!�l��1IK�Z��jL
O�oq���<�����b����/R�w�.NYS.Jsyn+��CQx��X�kW���9%��d�f����A��$2�U}G
Slc���b�����3����6'��	F�����kL�+�
��9A������|��"��wY_�)�
e��Y��|w���?�gFdOl�C�=�N��JRM>�rI�+�a��n&����`�~���=�k�Y(��H�h0�H��j3�d:��)���\_6�v�g�����-r�#j��i�.V��"�U��	��88D`!R��*&��";*�7�u7�m�m����D�]�n"#�����=Fw���T������A�V<��v�����+`�:E��=��@������X,�Q�7������+�h���
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to read rpm database.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-01-06 03:21+0000
Last-Translator: Geert Warrink <geert.warrink@onsnet.nu>
Language-Team: Dutch (http://www.transifex.com/projects/p/fedora/language/nl/)
Language: nl
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

SELinux Distributie fcontect Equivalentie

SELinux Locale fcontext Equivalentie
%s veranderde labels.
%s is al in %s%s is geen domeintype%s is geen geldige context
%s is geen geldig domein%s is niet in %s%s moet een map zijn%s!  Kon huidige context niet verkrijgen voor %s, opnieuw labelen van tty gaat niet door.
%s!  Kon geen nieuwe context verkrijgen voor %s, opnieuw labelen van tty gaat niet door.
%s!  Kon geen nieuwe context instellen voor %s
%s:  Kan beleid niet laden en beperkende modus verzocht: %s
%s:  Kan beleid %s niet laden
%s:  Beleid is al geladen en initiële inladen wordt verzocht
'%s' beleidsmodules vereisen bestaande domeinen******************** BELANGRIJK **********************
-- Toegestaan %s [ %s ]De -a optie kan niet met '%s' domeinen gebruikt worden. Lees usage voor meer details.De -d optie kan niet met '%s' domeinen gebruikt worden. Lees usage voor meer details.De -t optie kan niet met '%s' domeinen gebruikt worden. Lees usage voor meer details.Optie -w kan niet gebruikt worden met de --newtype optie...600-1024<b>...SELECTEER OM DATA TE TONEN...</b><b>Booleans uit het %s beleid toevoegen:</b><b>Voeg bestanden en mappen toe die %s beheert</b><b>Applicaties</b><b>Alle processen verhinderen andere processen te ptracen of debuggen?</b><b>Het vermogen om onbeperkte systeemprocessen uit te voeren uitzetten?</b><b>Alle toelatende processen uitzetten?</b><b>Geef de naam van de applicatie of de gebruikersrol:</b><b>Kies de netwerkpoorten waar %s aan bindt:</b><b>Inloggebruikers</b><b>Root Gebruikers</b><b>Kies aanvullende rollen voor %s:</b><b>Selecteer gemeenschappelijke applicatie-eigenschappen voor %s:</b><b>Kies de domeinen die %s zal beheren:</b><b>Kies een bestaande rol om aan te passen:</b><b>Kies de netwerkpoorten waar %s verbinding mee maakt:</b><b>Kies de rollen waar %s naar over zal gaan:</b><b>Kies het beleidstype voor de applicatie of de gebruikersrol die je wil beperken:</b><b>Kies de gebruikersrollen die naar %s over zullen gaan:</b><b>Selecteer:</b><b>Systeemconfiguratie</b><b>Systeemmodus</b><b>TCP-poorten</b><b>UDP-poorten</b><b>Voor welke map wil je de %s tactiek aanmaken?</b><operation> Bestandslabels voor <selected domain>. Bestandslabels zullen aangemaakt worden als de vernieuwing toegepast wordt.<operation> Netwerkpoort voor <selected domain>.  Poorten zullen aangemaakt worden als de vernieuwing toegepast wordt.<small>
Om te schakelen van Uitgezet naar Beperkende modus:
- Schakel de systeemmodus van Uitgezet naar Toelatend
- Herstart, zodat het systeem kan herlabelen
- Als het systeem werkt volgens plan
* Schakel de systeemmodus naar Beperkend</small>
Een toelatend domein is een proceslabel dat het proces toestaat te doen wat het wil, waarbij SELinux alleen afwijzingen logt, maar niet handhaaft. Meestal duiden toelatende domeinen op experimenteel beleid, het uitzetten van de module zou SELinux ertoe kunnen leiden toegang tot een domein af te wijzen, dat toegestaan zou moeten worden.ActieToevoegen%s toevoegenDialoog Booleans toevoegenBestandscontext ToevoegenBestandsequivalentiemapping toevoegen. Mapping zal aangemaakt worden als update toegepast wordt.Bestandslabeling voor %s toevoegenBestandslabeling toevoegen voor %s. Bestandslabels zullen aangemaakt worden als update toegepast wordt.Inlogmapping toevoegenInlogmapping Toevoegen. Inlogmapping zal aangemaakt worden als update toegepast wordt.Inlogmapping toevoegen. Gebruikersmapping zal aangemaakt worden als Update toegepast wordt.Netwerkpoort ToevoegenNetwerkpoort toevoegen voor %sVoeg netwerkpoort voor %s toe. Poorten zullen aangemaakt worden als update toegepast wordt.SELinux-bestandsequivalentie toevoegenSELinux Inlogmapping ToevoegenSELinux Netwerkpoorten ToevoegenSELinux-gebruiker toevoegenSELinux-gebruikersmapping toevoegenSELinux-gebruikersrol toevoegen. SELinux-gebruikersrollen zullen aangemaakt worden als update wordt toegepast.SELinux-gebruikers toevoegenGebruiker ToevoegenGebruikersrollen Toevoegen. SELinux-Gebruikersrollen zullen aangemaakt worden als update toegepast wordt.Bestand toevoegenBestandsequivalentiemapping Toevoegen. Mapping zal aangemakt worden als Update toegepast wordt.Bestandsequiv. labeling toevoegen.Bestandslabeling voor %s toevoegenInlogmapping toevoegenVoeg nieuw %(TYPE)s bestandspad toe voor '%(DOMAIN)s' domeinen.Nieuwe bestandsequivalentie-definities toevoegen.Nieuwe inlogmapping-definitie toevoegenVoeg nieuwe SELinux-gebruiker/rol-definitie toe.Voeg nieuwe poortdefinitie toe waarnaar het '%(APP)s' domein mag %(PERM)s.Poorten toevoegen voor %sGebruiker toevoegenBooleans gebruikt door het %s domein toevoegen en verwijderenAddr %s gedefinieerd in beleid, kan niet worden verwijderdAddr %s is niet gedefinieerdAdmin GebruikersrolBeheerder Login GebruikersrolGeavanceerd <<Geavanceerd >>Geavanceerd Zoeken <<Geavanceerd Zoeken >>AlleAlle domeinenSta %s to om bindresvport aan te roepen met 0. Binden aan poort 600-1024Sta ABRT toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen.Sta Apache toe om via dbus met de avahi-service te communicerenSta Apache towe om te communiceren met sssd service via dbusSta Apache to om tmp-inhoud uit te voeren.Sta Apache toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Sta Apache toe om NS records te bevragenSta Apache toe om in de versnellingspook modus te werken, geen overgang naar de passagierSta Apache toe om preupgrade uit te voerenSta Apache toe om mod_auth_ntlm_winbind te gebruikenSta Apache toe om mod_auth_pam te gebruikenSta HTTPD-scripts en modules toe om over het netwerk te verbinden met cobbler.Sta HTTPD-scripts en modules toe om over het netwerk te verbinden met databases.Sta HTTPD-scrips en modules toe om verbinding met het netwerk te maken via TCP.Sta HTTPD scripts en modules toe voor server cobbler bestanden.Sta HTTPD toe om te verbinden met poort 80 voor elegant afsluitenSta HTTPD toe om SSI uitvoerbare bestanden in het zelfde domein uit te voeren als systeem CGI-scripts.Sta de Puppet client toe om alle bestandstypes te beheren.Sta de Puppet master toe om verbinding te maken met MySQL en PostgreSQL databaseSta ZoneMinder toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen.Sta ZoneMinder toe om su/sudo uit te voeren.Sta toe dat een gebruiken inlogt als een onbeperkt domeinSta alle daemons toe om terminals te lezen en schrijvenSta alle daemons toe om tcp-wrappers te gebruikenSta alle daemons toe om corefiles naar / te schrijvenSta alle domeinen toe om uit te voeren in fips_modeSta alle domeinen toe om de kernel modules te doen ladenSta alle domeinen toe om de bestandsomschrijvingen van andere domeinen te gebruikenSta alle domeinen toe om te schrijven naar kmsg_device, als de kernel uitgevoerd wordt met de systemd.log_target=kmsg parameter.Sta alle onbeperkte binaire programma's toe om bibliotheken te gebruiken die tekst relocatie vereisen die niet gelabeld is met textrel_shlib_tSta antivirusprogramma's toe om niet-beveiligingsbestanden op een systeem te lezenSta toe dat elk(e) map/bestand via NFS alleen-lezen wordt geëxporteerd.Sta toe dat elk(e) map/bestand via NFS leesbaar en schrijfbaar wordt geëxporteerd.Sta apache scripts toe om naar publieke inhoud te schrijven, mappen/bestanden moeten gelabeld zijn met public_rw_content_t.Sta auditadm toe om inhoud uit de voerenSta cluster administratieve clusterdomeinen het gebruik van memcheck-adm64- toe om uitvoerbaar geheugen te gebruikenSta cluster administratieve domeinen toe om te verbinden met het netwerk via TCP.Sta cluster administratieve domeinen toe om alle bestanden op het systeem te beheren.Sta beperkte applicaties toe om met kerberos te draaien.Sta beperkte applicaties toe om ncsd gedeeld geheugen te gebruiken.Sta beperkte gebruikers toe om de ping en traceroute commando's uit te voeren.Sta beperkte virtuele gasten toe om de communiceren met Sta beperkte virtuele gasten toe om de communiceren met de sanlockSta beperkte virtuele gasten toe om te communiceren met de xserverSta beperkte virtuele gasten toe om cifs-bestanden te beherenSta beperkte virtuele gasten toe om nfs-bestanden te beherenSta beperkte virtuele gasten toe om fuse-bestanden te lezenSta beperkte virtuele gasten toe om uitvoerbaar geheugen en uitvoerbare stack te gebruikenSta beperkte virtuele gasten toe om glusterd te gebruikenSta beperkte virtuele gasten toe om de seriële en parallelle poorten te gebruikenSta beperkte virtuele gasten toe om usb-apparaten te gebruikenSta beperkte webbrowsers toe om thuismapinhoud te lezenSta conman toe om nfs-bestanden te beherenSta cups execmem/execstack toeSta databasebeheerders toe om het DML-statement uit te voerenSta dbadm toe om inhoud uit de voerenSta dhcpc cliënttoepassingen toe om iptables-commando's uit te voerenSta ftpd om ntfs/fusefs-volumes te gebruiken.Sta ganesha toe om fuse-bestanden te lezen en te schrijven.Sta glance domein toe om fuse bestanden te beherenSta glance domein toe om uitvoerbaar geheugen en uitvoerbare stack te gebruikenSta glusterd_t_domain toe om uitvoerbaar geheugen te gebruikenSta glusterfsd toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Sta glusterfsd toe om elk(e) bestand/map alleen-lezen te delen.Sta glusterfsd toe om elk(e) bestand/map leesbaar en schrijfbaar te delen.Sta gpg webdomein toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen.Sta gssd toe om tmp-mappen te tonen en de kerberos vertrouwelijke cache te lezen.Sta gast toe om inhoud uit de voerenSta de http-daemon toe om op spam te controlerenSta de http daemon toe om verbinding te maken met mythtvSta de http-daemon toe om verbinding te maken met zabbixSta de http-daemon toe om mail te sturenSta httpd cgi-ondersteuning toeSta de httpd daemon om zijn hulpbronlimieten te veranderenSta httpd processen toe om IPA inhoud te beherenSta httpd processen toe om een IPA helper uit te voeren.Sta httpd-scripts en modules execmem/execstack toeSta toe dat httpd toegang heeft tot FUSE bestandssystemenSta toe dat httpd toegang heeft tot cifs bestandssystemenSta toe dat httpd toegang heeft tot nfs bestandssystemenSta toe dat httpd toegang heeft tot openstack-poortenSta httpd toe om op te treden als een FTP cliënt die verbindt met de ftp poort en kortstondige poortenSta toe dat httpd als een FTP server handelt door te luisteren op de ftp-poortSta httpd toe om op te treden als een relaisSta httpd toe om verbinding te maken met saslSta httpd toe om verbinding te maken met memcache serverSta httpd toe om verbinding te maken met de ldap-poortSta httpd toe om thuismappen te lezenSta httpd toe om gebruikersinhoud te lezenSta httpd toe om gpg te draaienSta httpd toe om ingebouwde scripting te gebruiken (meestal php)Sta ksmtuned toe om cifs/Samba bestandssystemen te gebruikenSta ksmtuned toe om nfs-bestandssystemen te gebruikenSta logadm toe om inhoud uit te voerenSta inloggen en gebruik van het systeem via /dev/console toe.Sta logrotate toe voor het beheren van nfs bestandenSta logrotatie om logs te lezenSta toe dat mailman toegang heeft tot FUSE bestandssystemenSta toe dat mock bestanden in thuismappen leest.Sta mozilla plugin domein toe om te verbinden met niet gereserveerde tcp/udp poorten.Sta het mozilla plugindomein toe om te verbinden met het netwerk via TCP.Sta de mozilla plugin toe om GPS te ondersteunen.Sta de mozilla plugin toe om spice-protocollen te ondersteunen.Sta mozilla plugin toe om Bluejeans te gebruiken.Sta mysql toe om met alle poorten verbinding te makenSta om nagios te laten draaien samen met PNP4Nagios.Sta nagios/nrpe toe om sudo aan te roepen vanuit NRPE utils scripts.Sta nfs servers toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Sta openshift toegang toe tot nfs bestandssystemen zonder labelsSta openvpn toe om onbeperkte scripts uit te voerenSta pcp toe om te verbinden met alle niet gereserveerde poorten.Sta pcp toe om algemene logs te lezenSta het piranha-lvs domein toe om te verbinden met het netwerk via TCP.Sta mysql toe om met alle poorten > 1023 verbinding te makenSta het postfix_local domein volledige schrijftoegang toe naar mail_spool mappen.Sta postgresql toe om ssh en rsync te gebruiken voor point-in-time herstelSta toe dat pppd voor een gewone gebruiker draaitSta pppd toe om kernelmodules te laden voor bepaalde modemsSta qemu-ga toe om qemu-ga datum te beheren.Sta qemu-ga toe om qemu-ga datum te lezen.Sta racoon toe om schaduw te lezenSta gewone gebruikers directe dri apparaat toegang toeSta rpcd_t  toe om fuse-bestanden te beherenSta rsync server toe om alle bestanden en mappen op het systeem te beheren.Sta rsync to om elk(e) bestand/map alleen-lezen te exporteren.Sta rsync toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Sta rsync toe om als een client te draaienSta s-c-kdump toe om de bootlader uit te voeren in bootloader_t.Sta samba toe om op te treden als poortafbeelderSta samba toe om als domeincontroller te fungeren, gebruikers en groepen toe te voegen, en wachtwoorden te wijzigen.Sta samba toe om nieuwe thuismappen aan te maken (bv. via PAM)Sta samba toe om NFS-volumes te exporteren.Sta samba toe om ntfs/fusefs volumes te exporteren.Sta samba toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Sta samba toe om onbeperkte scripts uit te voerenSta samba to om elk(e) bestand/map alleen-lezen te delen.Sta samba toe om elk(e) bestand/map leesbaar en schrijfbaar te delen.Sta samba toe om de thuismappen van gebruikers te delen.Sta sandbox containers toe om fuse bestanden te beherenSta zandbakcontainers toe om auditeringsberichten te sturenSta zandbakcontainers toe om alle mogelijkheden te gebruiken.Sta zandbakcontainers toe om mknod systeemaanroepen te gebruiken.Sta zandbakcontainers toe om netlink systeemaanroepen te gebruiken.Sta zandbakcontainers toe om sys_admin systeemaanroepen te gebruiken, bijvoorbeeld mountSta sanlock toe om cifs-bestanden te beherenSta sanlock toe om nfs-bestanden te beherenSta sanlock toe om fuse-bestanden te lezen en te schrijven.Sta sanlock toe om persoonlijke mappen  te lezen en te schrijven.Sta sasl toe om schaduw te lezenSta secadm toe om inhoud uit te voerenSta toe dat sge toegang heeft tot nfs-bestandssystemen.Sta sge toe om te verbinden met het netwerk via elke TCP-poortSta smbd toe om libgfapi te laden vanuit gluster.Sta spamd toe om de thuismappen van gebruikers te lezen en te schrijven.Sta spamd_update toe om met alle poorten te verbinden.Sta ssh logins als sysadm_r:sysadm_t toeSta ssh met chroot-omgeving toe om bestanden te leven en te schrijven in de thuismappen van gebruikersSta staf toe om inhoud uit te voerenSta sysadm toe om inhoud uit te voerenSta de syslogd-daemon toe om mail te sturenGeef syslogd de mogelijkheid om nagios plugins aan te roepen. Dit wordt aangezet met omprog rsyslog plugin.Sta de syslogd-daemon toe om terminals te lezen en schrijvenSta systeem-crontaken toe om het bestandssysteem te herlabelen voor het herstellen van bestandscontexten.Sta toe dat systeem cronjob uitgevoerd kan worden op NFS, CIFS of FUSE bestandssysteem.Sta het systeem toe om met NIS te draaienSta tftp toe om openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan te passen.Sta tftp toe om bestanden te lezen en te schrijven in de thuismappen van gebruikersSta te Irssi IRC Client toe om met elke poort verbinding te maken, en om aan elke ongereserveerde poort te binden.Sta de Telepathy verbindingsbeheerders toe om te verbinden met elke algemene TCP poort.Sta de Telepathy verbindingsbeheerders toe om te verbinden met elke netwerkpoort.Sta het grafische inlogprogramma toe om bestanden in thuismappen aan te maken als xdm_home_t.Sta het grafische inlogprogramma to om de bootlader uit te voerenSta het grafische inlogprogramma toe om direct als sysadm_r:sysadm_t in te loggenSta de aankoppelopdrachten toe om elk(e) map of bestand aan te koppelen.Sta tomcat toe on de rpm database te lezen.Sta tor toe om op te treden als een relaisSta het versturen van cliënt label toe voor vreemde databaseSta onbeperkte uitvoerbare bestanden toe om hun heapgeheugen uitvoerbaar te maken. Dit is een heel slecht idee. Duidt waarschijnlijk op een slecht geschreven uitvoerbaar bestand, maar kan ook duiden op een aanval. Dit uitvoerbare bestand zou gemeld moeten worden in bugzilla.Sta onbeperkte uitvoerbare bestanden toe om hun stack uitvoerbaar te maken. Dit zou nooit, maar dan ook nooit nodig moeten zijn. Duidt waarschijnlijk op een slecht geschreven uitvoerbaar bestand, maar kan ook duiden op een aanval. Dit uitvoerbare bestand zou gemeld moeten worden in bugzillaSta onbeperkte gebruikers to om naar het Mozilla plugindomein over te gaan tijdens het draaien van xulrunner plugin-container.Sta gebruiker zonder privileges toe om svirt-domeinen aan te maken en er naar over te gaan.Sta gebruikers zonder privileges toe om het DDL-statement uit te voerenSta de gebruiker toe om de ssh chroot-omgeving te gebruiken.Sta gebruikers toe muziek te delenSta de spamassassin clients van gebruikers toe om het netwerk te gebruiken.Sta gebruiker toe om inhoud uit te voerenSta gebruiker to om bestanden te lezen/schrijven op bestandssystemen die geen uitgebreide attributen hebben (FAT, CDROM, FLOPPY)Sta gebruikers toe om te verbinden met PostgreSQLSta gebruikers toe om verbinding te maken met de lokale mysql serverSta gebruikers toe in te loggen met gebruik van een radius serverSta gebruikers toe om in te loggen met een yubikey OTP server of challenge response-modusSta gebruikers om passwd-regels direct uit ldap te verkrijgen inplaats van door het gebruik van een sssd-serverSta gebruikers toe om TCP servers te draaien (verbinden met poorten en accepteren van verbinding van hetzelfde domein en externe gebruikers), dit uitzetten forceert FTP passieve modus en kan andere protocollen veranderen.Sta gebruikers toe om UDP servers te draaien (verbinden met poorten en accepteren van verbinding van hetzelfde domein en externe gebruikers), dit uitzetten verstoort het avahi ontdekken van services op het netwerk en andere udp gerelateerde services.Sta virtuele processen toe om als gebruikersdomeinen te draaien.Sta xen toe om nfs-bestanden te beherenSta xend toe om blktapctrl/tapdisk uit te voeren. Niet vereist bij gebruik van dedicated logische volumes voor schijfimages.Sta xend toe om qemu-dm uit te voeren. Niet vereist bij gebruik van paravirt en geen vfb.Sta xguest toe om inhoud uit de voerenSta xguest toe om bluetooth-apparaten te gebruikenSta xguest-gebruikers to om Network Manager to configureren en verbinding te maken met apache-poortenSta xguest-gebruikers toe om verwijderbare media aan te koppelenSta zarafa domeinen toe aan setrlimit/sys_resource.Sta de zebra daemon to om configuratiebestanden te schrijvenSta %s toe om aan elke udp-poort te bindenSta toe dat %s aan alle udp poorten > 1024 bindtSta %s toe met elke tcp-poort te verbinding te makenSta %s toe met elke udp-poort verbinding te makenSta XServer toe om schrijfbaar geheugen uit te voerenSta clients toe om naar de X-server gedeelde geheugensegmenten te schrijven.Sta xdm_t  toe om zich te binden aan vnc_port_t(5910)Alternatieve SELinux-beleid, standaard /sys/fs/selinux/policyAlternatieve root directory, standaard /Alternatieve root moet ingesteld wordenEen toelatend domein is een proceslabel dat het proces toestaat te doen wat het wil, waarbij SELinux alleen afwijzingen logt, maar niet handhaaft. Meestal duiden toelatende domeinen op experimenteel beleid, het uitzetten van de module zou SELinux ertoe kunnen leiden toegang tot een domein af te wijzen, dat toegestaan zou moeten worden.Een onbeperkt domein is een proceslabel dat het proces toestaat te doen wat het wil, zonder dat SELinux zich ermee bemoeit. Applicaties die bij het opstarten gestart zijn door een initsysteem waar SELinux geen gedefineerd SELinux-beleid voor heeft zullen als onbeperkt draaien als deze module is aangezet. Als het uitgezet wordt zullen alle daemons beperkt worden. Om de unconfined_t gebruiker uit te zetten moet je eerst unconfined_t uit de gebruikers/inlogschermen verwijderen.Beleid Analyseren...ApplicatieApplicatie BestandstypenApplicate Gaat Over Van '%s'Applicatie gaat over van 'geselecteerde domein'Applicatie Gaat Over Naar '%s'Applicatie gaat over naar 'geselecteerde domein'ApplicatiesApplicaties - Geavanceerd ZoekenToepassenWeet je zeker dat je %s '%s' wil verwijderen?Verkkerd formaat %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
AangezetBoolean %s ToelatingsregelsBoolean %s is gedefinieerd in beleid, kan niet worden verwijderdBoolean %s is niet gedefinieerdBooleannaamBooleannaamBooleansectie.Boolean om te bepalen of het systeem het laden van beleid, het instellen van beperkende modus, en het veranderen van boolean waardes toestaat. Maak dit true, en je zult moeten herstarten om het terug te zetten.BooleansBladerenBlader om de map of het bestand voor labelen de selecteren.Ingebouwde Toelatende TypesAanroepend ProcesdomeinKan +/- niet combineren met andere typen categorieënKan geen meerdere gevoeligheden hebbenKan gevoeligheid niveaus door gebruik te maken van '+' op %s niet wijzigenAnnulerenKan jouw regel in het schaduw passwd bestand niet vinden.
Kan beleidsopslag niet lezen.Verander procesmodus naar beperkendVerander procesmodus naar toelatend.Wijzigen van het beleidstype zal het gehele bestandssysteem doen herlabelen bij het eerstvolgende opstarten. Herlabelen kan lang duren afhankelijk van de grootte van het bestandssysteem. Wil je doorgaan?Veranderen naar SELinux uitgeschakeld vereist opnieuw opstarten. Het wordt niet aangeraden. Als je later besluit om SELinux weer in te schakelen, zal het systeem moeten herlabelen. Als je aleen wilt zien of SELinux een probleem veroorzaakt op je systeem, kun je naar toelatende modus gaan, waarin alleen fouten gelogd worden en SELinux-beleid niet gehandhaafd wordt. Toelatende modus vereist geen herstart. Wil je doorgaan?Veranderen naar SELinux uitgeschakeld vereist opnieuw opstarten. Het wordt niet aangeraden. Als je later besluit om SELinux weer in te schakelen, zal het systeem moeten herlabelen. Als je aleen wilt zien of SELinux een probleem veroorzaakt op je systeem, kun je naar toelatende modus gaan, waarin alleen fouten gelogd worden en SELinux-beleid niet gehandhaafd wordt. Toelatende modus vereist geen herstart. Wil je doorgaan?Veranderen naar SELinux aangezet zal het hele bestandssysteem doen herlabelen bij het eerstvolgende opstarten. Herlabelen kan lang duren afhankelijk van de grootte van het bestandssysteem. Wil je doorgaan?KlasseCommando vereist voor dit type beleidAlle wijzigingen in je huidige transactie naar de server commiteren.SELinux configurerenBeperkte Root BeheerdersrolContextControleer de mogelijkheid voor mmap van een laag gebied in de adresruimte, zoals geconfigureerd door /proc/sys/vm/mmap_min_addr.Copyright (c) 2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Kan SELinux-gebruiker %s niet toevoegenKan addr %s niet toevoegenKan bestandscontext niet toevoegen voor %sKan ibendpoort %s/%s niet toevoegenKan ibpkey  %s/%s niet toevoegenKan interface %s niet toevoegenKan inlogmapping voor %s niet toevoegenKan poort %(PROTOCOL)s/%(PORT)s niet toevoegenKan prefix %(PREFIX)s niet toevoefen voor %(ROLE)sKan rol %(ROLE)s niet toevoegen voor %(NAME)sKan niet controleren of SELinux-gebruiker %s is gedefinieerdKan niet controleren of addr %s is gedefinieerdKan niet controleren of Boolean %s gedefinieerd isKan niet controleren of bestandscontext voor %s is gedefinieerdKan niet controleren of ibendpoort %s/%s gedefinieerd isKan niet controleren of ibpkey %s/%s gedefinieerd isKan niet controleren of interface %s gedefinieerd isKan niet controleren of inlogmapping voor %s is gedefinieerdKan niet controleren of poort %(PROTOCOL)s/%(PORT)s gedefinieerd isKan niet controleren of poort @%(PROTOCOL)s/%(PORT)s gedefinieerd isKan beschrijvingen niet sluiten.
Kan semanage transactie niet uitvoerenKan geen SELinux-gebruiker aanmaken voor %sKan geen sleutel aanmaken voor %(PROTOTYPE)s/%(PORT)sKan geen sleutel aanmaken voor %sKan geen sleutel aanmaken voor %s/%dKan geen sleutel aanmaken voor %s/%sKan geen sleutel aanmaken voor ibendpoort %s/%sKan geen addr aanmaken voor %sKan geen context aanmaken voor %(PROTOCOL)s/%(PORT)sKan geen context aanmaken voor %sKan geen context aanmaken voor %s/%sKan geen bestandscontext aanmaken voor %sKan ibendpoort niet aanmaken voor %s/%sKan geen ibpkey aanmaken voor %s/%sKan geen interface aanmaken voor %sKan geen sleutel aanmaken voor %sKan geen inlogmapping aanmaken voor %sKan geen mdulesleutel aanmakenKan geen poort aanmaken voor %(PROTOCOL)s/%(PORT)sKan semanage handle niet creërenKan SELinux-gebruiker %s niet verwijderenKan addr %s niet verwijderenKan niet alle interface mappings verwijderenKan Boolean %s niet verwijderenKan bestandscontext niet verwijderen voor %sKan ibendpoort %s/%s niet verwijderenKan ibpkey %s/%s niet verwijderenKan interface %s niet verwijderenKan inlogmapping voor %s niet verwijderenKan poort %(PROTOCOL)s/%(PORT)s niet verwijderenKan bestandscontext %s niet verwijderenKan de ibendport %s/%d niet verwijderenKan ibpkey %s niet verwijderenKan poort %s niet verwijderenKan niet alle node mappings verwijderenKan beperkende modus niet vaststellen.
Kan module %s niet uitzettenKan module %s niet aanzettenKan semanage verbinding niet tot stand brengenKan sleutel niet extraheren voor %sKan module niet aanzettenKan module lang_ext niet krijgenKan modulenaam niet krijgenKan moduleprioriteit niet krijgenKan SELinux modules niet tonenKan SELinux-gebruikers niet tonenKan addrs niet tonenKan Booleans niet tonenKan bestandscontexten niet tonenKan bestandscontexten voor persoonlijke mappen niet tonenKan ibendpoorten niet tonenKan ibpkeys niet tonenKan interfaces niet tonenKan lokale bestandscontexten niet tonenKan inlogmappings niet tonenKan poorten niet tonenKan rollen voor gebruiker %s niet tonenKan bestandscontexten niet tonenKan ibendpoorten niet tonenKan de ibpkeys niet tonenKan poorten niet tonenKan SELinux-gebruiker %s niet wijzigenKan addr %s niet wijzigenKan Boolean %s niet wijzigenKan bestandscontext niet veranderen voor %sKan ibendpoort %s/%s niet veranderenKan ibpkey %s/%s niet veranderenKan interface %s niet wijzigenKon inlogmapping voor %s niet aanpassenKan poort %(PROTOCOL)s/%(PORT)s niet veranderenKan bestand %s niet openen
Kan addr %s niet bevragenKan bestandscontext %s niet opvragenKan bestandscontext niet opvragen voor %sKan ibendpoort %s/%s niet opvragenKan ibpkey %s/%s niet opvragenKan interface %s niet opvragenKan poort %(PROTOCOL)s/%(PORT)s niet opvragenKan seuser niet opvragen voor %sKan gebruiker niet opvragen voor %sKan module %s niet verwijderen (verwijderen mislukt)Kan toelatend domein %s niet verwijderen (verwijderen mislukte)Kan MLS-niveau niet instellen voor %sKan MLS-bereik niet instellen voor %sKan SELinux-gebruiker niet instellen voor %sKan actieve waarde van Boolean %s niet instellenKan addr-context niet instellen voor %sKan exec context niet instellen naar %s.
Kan bestandscontext niet instellen voor %sKan ibendpoort context niet instellen voor %s/%sKan ibpkey context niet instellen voor %s/%sKan interfacecontext niet instellen voor %sKan geen masker instellen voor %sKan boodschapcontext niet instellen voor %sKan mls-velden in addr context niet instellen voor %sKan mls-velden in bestandscontext voor %s niet instellenKan mls velden in ibendpoort context niet instellen voor %s/%sKan mls velden in ibpkey context niet instellen voor %s/%sKan mls velden in interfacecontext niet instellen voor %sKan mls velden in poortcontext niet instellen voor %(PROTOCOL)s/%(PORT)sKan modulesleutelnaam niet instellenKan naam niet instellen voor %sKan toelatend domein %s niet instellen (module-installatie mislukte)Kan poort context niet instellen voor %(PROTOCOL)s/%(PORT)sKan rol in addr context niet instellen voor %sKan rol in bestandscontext voor %s niet instellenKan rol in ibendpoort context niet instellen voor %s/%sKan rol in ibpkey context niet instellen voor %s/%sKan rol in interfacecontext niet instellen voor %sKan rol in poortcontext niet instellen voor %(PROTOCOL)s/%(PORT)sKan type in addr context niet instellen voor %sKan type in bestandscontext niet instellen voor %sKan type in ibendpoort context niet instellen voor %s/%sKan type in ibpkey context niet instellen voor %s/%sKan type in interfacecontext niet instellen voor %sKan type in poortcontext niet instellen voor %(PROTOCOL)s/%(PORT)sKan gebruiker in addr context niet instellen voor %sKan gebruiker in bestandscontext niet instellen voor %sKan gebruiker in ibendpoort context niet instellen voor %s/%sKan gebruiker in ibpkey context niet instellen voor %s/%sKan gebruiker in interfacecontext niet instellen voor %sKan gebruiker in poort context niet instellen voor %(PROTOCOL)s/%(PORT)sKan semanage transactie niet startenKan MLS aangezet status niet testenKan standaard type niet verkrijgen.
Maak/Wijzig tijdelijke bestanden in /tmpHuidige HandhavingsmodusAangepastAangepaste Toelatende TypesDBUS SysteemdaemonStandaardStandaardniveauVerwijderenDelete %(TYPE)s bestandspaden voor '%(DOMAIN)s' domein.%s verwijderenBestandscontext VerwijderenVerwijder Aangepaste BestandslabelingVerwijder Aangepaste PoortenVerwijder Aangepaste GebruikersmappingNetwerkpoort VerwijderenSELinux-gebruikersmapping verwijderenGebruiker VerwijderenBestandsequiv. labeling verwijderen.Bestandslabeling voor %s verwijderenInlogmapping verwijderenAangespaste bestandsequivalentie-definities verwijderen.Aangepaste inlogmapping-definities verwijderenVerwijder aangepaste SE-Linux-gebruiker/rol-definities.Verwijder gewijzigde poortdefinities waarnaar het '%(APP)s' domein mag %(PERM)s.Poorten verwijderen voor %sGebruiker verwijderenVerbied elk proces het uitvoeren van ptrace of debug van elk ander proces.Weiger gebruikersdomein applicaties geheugenregio's zowel uitvoerbaar als schrijfbaar te maken, dit is gevaarlijk en het uitvoerbare bestand zou gemeld moeten worden in bugzillaBeschrijvingDesktop Inlog GebruikersrolDoelklasseBepaal of ABRT in het abrt_handle_event_t domein mag draaien om ABRT event scripts te verwerken.Bepaald of Bind tcp-sockets aan http-poorten mag binden.Bepaal of Bind master zonebestanden kan schrijven. Gewoonlijk wordt dit gebruikt voor dynamische DNS of zone transfers.Bepaal of Cobbler toegang heeft to cifs-bestandssystemen.Bepaal of Cobbler toegang heeft tot nfs-bestandssystemenBepaal of Cobbler verbinding kan maken met het netwerk via TCP.Bepaal of Cobbler openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan mag passen.Bepaal of Condor verbinding kan maken met het netwerk via TCP.Bepaal of de DHCP-daemon LDAP-backends mag gebruiken.Bepaal of Git CGI toegang heeft tot cifs bestandssystemen.Bepaal of Git CGi toegang heeft tot nfs bestandssystemen.Bepaal of Git CGI in thuismappen mag zoeken.Bepaal of Git sessiedaemon TCP sockets aan alle ongereserveerde poorten kan binden.Bepaal of de Git systeemdaemon toegang heeft tot cifs bestandssystemen.Bepaal of de Git systeemdaemon toegang heeft tot nfs bestandssystemen.Bepaal of de Git systeemdaemon in thuismappen kan zoeken.Bepaal of Gitosis mail mag versturen.Bepaal of Nagios, NRPE toegang heeft tot nfs bestandssystemen.Bepaal of Polipo toegang heeft tot nfs bestandssystemen.Bepaal of de Polipo sessiedaeon tcp sockets aan alle ongereserveerde poorten kan binden.Bepaal of abrt-handle-upload openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan mag passen in /var/spool/abrt-upload/.Bepaal of pogingen van wine voor mmap van lage regio's stilzwijgend geblokkeerd moet worden.Bepaal of awstats httpd-logbestanden kan zuiveren.Bepaal of boinc execmen/execstack mag gebruiken.Bepaal of aanroepende gebruikersdomeinen de Git daemon uit mogen voeren in het git_session_t domein.Bepaal of aanroepende gebruikersdomeinen de Polipo-daemon mogen uitvoeren in het polipo_session_t domein.Bepaal of antivirusprogramma's de JIT compiler kunnen gebruiken.Bepaal of cdrecord diverse inhoud mag lezen. nfs, samba, verwijderbare apparaten, temp van gebruikers en onvertrouwde bestandenBepaal of collectd verbinding kan maken met het netwerk via TCP.Bepaal of conman met alle TCP poorten kan verbindenBepaal of crond taken uit mag voeren in het gebruikersdomein in plaats van het generieke crontaken-domein.Bepaal of cvs schaduw wachtwoordbestanden mag lezen.Bepaal of dbadm generieke gebruikersbestanden mag beheren.Bepaal of dbadm generieke gebruikersbestanden mag lezen.Bepaal of docker met alle TCP-poorten verbinding mag maken.Bepaal of entropyd audio-apparaten als de bron voor de entropy-feeds mag gebruiken.Bepaal of exim verbinding mag maken met databases.Bepaal of exim generieke gebruikersbestanden mag aanmaken, lezen, schrijven en verwijderen.Bepaal of exin generieke gebruikersbestanden mag lezen.Bepaal of fenced verbinding mag maken met het TCP-netwerk.Bepaal of fenced ssh mag gebruiken.Bepaal of ftpd aan alle ongereserveerde poorten mag binden voor passieve modus.Bepaal of ftpd verbinding mag maken met alle ongereserveerde poorten.Bepaal of ftpd verbinding met databases mag maken over het TCP-netwerk.Bepaal of ftpd als lokale gebruikers in mag loggen en alle bestanden op het systeem mag lezen en schrijven, gereguleerd door DAC.Bepaal of ftpd openbare bestanden gebruikt voor openbare bestandsoverdrachtservices aan mag passen. Mappen/Bestanden moeten public_content_rw_t gelabeld zijn.Bepaal of ftpd CIFS gebruikt voor openbare bestandsoverdrachtservices mag gebruiken.Bepaal of ftpd NFS gebruikt voor openbare bestandsoverdrachtservices mag gebruiken.Bepaal of glance-api met alle TCP poorten kan verbindenBepaal of haproxy met alle TCP poorten kan verbinden.Bepaal of icecast mag luisteren op en verbinding maken met elke TCP-poort.Bepaal of irc clients kunnen luisteren op en verbinding maken met elke ongereserveerde TCP-poort.Bepaal of logwatch kan verbinden met mail over het netwerk.Bepaal of lsmd_plugin met alle TCP poorten kan verbinden.Bepaal of mcelog scripts uit mag voeren.Bepaal of mcelog alle gebruikers-ttys mag gebruiken.Bepaal of mcelog clientmodus ondersteunt.Bepaal of mcelog servermodus ondersteunt.Bepaal of minidlna generieke gebruikersbestanden mag lezen.Bepaal of mpd door de thuismappen van gebruikers mag gaan.Bepaal of mpd cifs-bestandssystemen mag gebruiken.Bepaal of mpd nfs-bestandssystemen mag gebruiken.Bepaal of mplayer zijn stack uitvoerbaar mag maken.Bepaal of neutron met alle TCP poorten kan verbindenBepaal of openvpn verbinding mag maken met het TCP-netwerk.Bepaal of oprnvpn generieke gebruikersbestanden mag lezen.Bepaal of Polipo toegang heeft to cifs bestandssystemen.Bepaal of privoxy verbinding mag maken met alle tcp-poorten.Bepaal of radius de JIT compiler kan gebruiken.Bepaal of smartmon apparaten op 3ware-controllers mag ondersteunen.Bepaal of squid met alle TCP-poorten verbinding mag maken.Bepaal of squid als een transparante proxy mag draaien.Bepaal of swift met alle TCP poorten kan verbindenBepaal of tmpreaper cifs bestandssystemen kan gebruiken.Bepaal of tmpreaper nfs bestandssystemen kan gebruiken.Bepaal of tmpreaper samba_share bestanden kan gebruikenBepaal of de lpd server ondersteund wordt.Bepaal of tor tcp-sockets mag binden aan alle ongereserveerde poorten.Bepaal of varnishd het volledige TCP-netwerk mag gebruiken.Bepaal of webadm generieke gebruikersbestanden mag beheren.Bepaal of webadm generieke gebruikersbestanden mag lezen.Bepaal of zabbix verbinding mag maken met alle TCP-poortenUitzettenAuditeren UitzettenZet kernelmodule-laden uit.UitgezetUitgezet
Toelatend
Beperkend
Toon applicaties die naar of van '%s' over kunnen gaan.Toon applicaties die naar of van het 'geselecteerde domein' over kunnen gaan.Toon Boolean informatie die gebruikt kan worden om het beleid voor '%s' aan te passen.Toon boolean-informatie die gebruikt kan worden om het beleid voor het 'geselecteerde domein' aan te passen.Toon bestandstype-informatie die door '%s' gebruikt kan worden.Toon bestandstype-informatie die gebruikt kan worden door het 'geselecteerde domein'.Toon netwerkpoorten waar '%s' verbinding mee kan maken of naar kan luisteren.Toon netwerkpoorten waar het 'geselecteerde domein' verbinding mee kan maken of naar kan luisteren.Domeinnaam of -namen van de man pages die aangemaakt moeten wordenDontaudit Apache om mappen te zoeken.Netwerkpoort WijzigenAanzettenAuditeren AanzettenZet clustermodus aan voor daemons.Zet extra regels aan in het crondomein om fcron te ondersteunen.Zet polygeïnstantieerde mappenondersteuning aan.Zet lezen van urandom aan voor alle domeinen.Aanvullende auditeringsregels Aan- of Uitzetten, die normaal gesproken niet in de logbestanden vermeld worden.AangezetBeperkendGeef het standaardniveau voor de SELinux-gebruiker om mee in te loggen. Standaard s0Geef MLS/MCS-bereik voor deze SELinux-gebruiker.
s0-s0:c1023Geeg MLS/MCS-bereik voor deze inlog-gebruiker. Standaard is het bereik voor de Geselecteerde SELinux-Gebruiker.Geef SELinx rollen waar het beheerdersdomein naar over zal gaanGeef de SELinux-gebruikers die over zullen gaan naar dit domeinGeef een lijst van tcp-poorten of bereiken van poorten waar %s mee verbindt, gescheiden door komma's. Voorbeeld: 612, 650-660Geef een lijst van udp-poorten of bereiken van poorten waar %s aan bindt, gescheiden door komma's. Voorbeeld: 612, 650-660Geef een lijst van udp-poorten of bereiken van poorten waar %s mee verbindt, gescheiden door komma's. Voorbeeld: 612, 650-660Geef het volledige pad voor het uitvoerbare bestand dat beperkt moet worden.Geef het complete pad van het initscript dat gebruikt wordt om de beperkte applicatie te starten.Geef het domeintype om uit te breidenGeef domeinen die deze beperkte beheerder zal beherenVul interfacenamen in die je wilt bevragenGeef het MLS-label om aan dit bestandspad toe te wijzen.Geef het MLS-label om aan deze poort toe te wijzen.Geef de inlog-gebruikersnaam van de gebruiker waar je SELinux gebruikersbeperking aan toe wilt voegen.Vul het pad in waarvoor je een equivalente label wilt instellen.Geef het poortnummer of bereik dat je aan een poorttype toe wilt voegen.Geef een unieke naam voor de beperkte applicatie of gebruikersrol.EquivalentiepadEquivalentieklasse voor %s bestaat alEquivalentieklasse voor %s bestaat nietEquivalentie: %sFout bij het toewijzen van geheugen.
Fout bij het toewijzen van argv0 van de shell.
Fout bij het veranderen van uid, afbreken.
Fout bij het verbinden met het audit systeem.
Fout bij het opnieuw instellen van KEEPCAPS, afbreken
Fout bij het versturen van auditboodschap.
Fout! Kan O_NONBLOCK niet vrijmaken op %s
Fout! Kon %s niet openen.
Fout! Shell is niet geldig.
Fout: meerdere niveaus opgegeven
Fout: meerdere rollen opgegeven
Fout: meerdere typen opgegeven
Fout: Niveaus op een onbeveiligde terminal veranderen is niet toegestaan 
Uitvoerbaar bestandUitvoerbaar BestandUitvoerbare BestandenUitvoerbare bestanden die naar een ander domein over zullen gaan als '%s' ze uitvoert.Uitvoerbare bestanden die naar een ander domein over zullen gaan als het 'geselecteerde domein' ze uitvoert.Uitvoerbare bestanden die over zullen gaan naar '%s', bij het uitvoeren van het entreepunt van een selecteerd domein.Uitvoerbare bestanden die over zullen gaan naar het 'geselecteerde domein', bij het uitvoeren van het entreepunt van een selecteerd domein.Bestaand DomeintypeBestaande gebruikersrollenBestaande _gebruikerExporterenExporteer systeeminstellingen naar een bestandAfsluiten van tty op een juiste manier is mislukt
Kan mogelijkheden %m niet laten vallen
Kan beleidsbestand %s niet lezenSturen auditeringsbericht misluktOvergang naar namespace mislukt
Bestands-
specificatieBestands-
typeBestandscontextenbestandBestandsequivalentieBestandslabelingBestandsnaamBestandspadBestandsspecificatieBestand Gaat Over Van '%s'Bestand gaat over van 'geselecteerde domein'Bestandsovergangen definieren wat er gebeurt als het huidige domein de inhoud van een bepaalde klasse aanmaakt in een map van het doeltype. Optioneel kan een bestandsnaam gespecificeerd worden voor de overgang.BestandstypeBestandstypes gedefinieerd voor '%s'.Bestandstypes gedefinieerd voor het 'geselecteerde domein'.Bestandsklasse: %sBestandscontext voor %s is gedefinieerd in beleid, kan niet worden verwijderdBestandscontext voor %s is niet gedefinieerdBestand equivalentie zal het systeem inhoud laten labelen voor het nieuwe pad alsof het zich op het equivalente pad bevond.Bestandspad: %sBestandspad gebruikt om het '%s' domein te betreden.Bestandspad gebruikt om het 'geselecteerde domein' te betreden.Bestandspad :%sBestandsspecificatie %(TARGET)s conflicteert met equivalentieregel '%(SOURCE)s %(DEST)s'Bestandsspecificatie %(TARGET)s conflicteert met equivalentieregel '%(SOURCE)s %(DEST)s'; probeer '%(DEST1)s' toe te voegenBestandsspecificatie kan geen spaties bevattenBestandenBestandenequivalentieBestanden door '%s' zullen naar een ander label overgaan.Bestanden waar het '%s' domein naar kan schrijven.Bestanden waar het 'geselecteerde domein' naar kan schrijven.Bestanden/mappen die %s beheert. Pid-bestanden, logbestanden, bestanden in /var/lib ...FilterGPLMaak '%s' beleid aanMaak '%s' policy aanGenereer de HTML man pages structuur voor de geselecteerde SELinux man pageGenereer SELinux-beleidsmodulesjabloonSELinux man pages genererendNieuwe beleidsmodule aanmakenGrafische gebruikersinterface voor SELinux-beleidGroepsweergaveHelp: Applicatietypes-PaginaHelp: BooleanpaginaHelp: Uitvoerbare BestandenpaginaHelp: BestandsequivalentiepaginaHelp: Inkomende Netwerkverbindingen-PaginaHelp: Vergrendel paginaHelp: InlogpaginaHelp: Uitgaande Netwerkverbindingen-PaginaHelp: SELinux-GebruikerspaginaHelp: StartpaginaHelp: SysteempaginaHelp: OvergangsapplicatiebestandspaginaHelp: Overgang van applicatie-PaginaHelp: Overgang naar applicatie-PaginaHelp: Schrijfbare BestandenpaginaIB apparaatnaamIB apparaatnaam is vereist.If-Then-Else regels geschreven in de tactiek die
alternatieve toegangscontrole kan toestaan.ImporterenImporteer systeeminstellingen van een andere machineInkomendInitscriptIs interactief met de terminalInterface %s bestaat niet.Interface %s is gedefinieerd in beleid, kan niet worden verwijderdInterface %s is niet gedefinieerdInterfacebestandInternetdiensten DaemonInternetdiensten-daemon (inetd)Internetdiensten-daemons zijn daemons gestart door xinetdOngeldige P-sleutelOngeldige poortOngeldig poortnummerOngeldige bestandsspecificatieOngeldige prioriteit %d (moet tussen 1 en 999 zijn)LabelenTaalLinuxgroep %s bestaat nietLinux-gebruiker %s bestaat nietToon lijst van SELinux-beleidsinterfacesLijstweergaveBeleidsmodule ladenBeleidsmodule ladenVergrendelenVergrendel het SELinux systeem.
Dit scherm kan gebruikt worden voor het aanscherpen van de SELinux beschermingen.Inlog-
naamInlog '%s' is vereistInlogmapping.InlognaamInlognaam: %sInlogmapping voor %s is gedefinieerd in beleid, kan niet worden verwijderdInlogmapping voor %s is niet gedefinieerdInlognaamDataverliesdialoogMCS-niveauMCS-bereikONTBREKEND BESTANDSPADMLSMLS-bereikMLS/MLS/MCS-
bereikMLS/MCS-
niveauMLS/MCS-bereikMLS/MCS-bereik: %sMaak Pad RecursiefBeheer de SELinux-configuratieMinimale Terminal Inlog GebruikersrolMinimale Terminal GebruikersrolMinimale X Windows Inlog GebruikersrolMinimale X Windows GebruikersrolEr bestaan verkeerd gelabelde bestandenAanpassenVerander %(TYPE)s bestandspad voor '%(DOMAIN)s' domein. Alleen vet gedrukte items in de lijst kunnen geselecteerd worden, dit geeft aan dat ze eerder gewijzigd zijn.%s wijzigenBestandscontext AanpassenBestandsequivalentiemapping wijzigen. Mapping zal aangemaakt worden als update toegepast wordt.Bestandslabeling voor %s wijzigen. Bestandslabels zullen aangemaakt worden als update toegepast wordt.Inlogmapping WijzigenInlogmapping wijzigen. Inlogmapping zal gewijzigd worden als update toegepast wordt.Netwerkpoort voor %s aanpassenNetwerkpoort voor %s aanpassen. Poorten zullen aangemaakt worden als update toegepast wordt.SELinux-bestandsequivalentie aanpassenSELinux-gebruikersmapping aanpassenSELinux-gebruikersrol aanpassen. SELinux-rollen zullen aangepast worden als update toegepast wordt.SELinux-gebruikers aanpassenGebruiker AanpassenWijzig bestaande inloggebruikersgegevens.Bestandsequiv. labeling verwijderenBestandslabeling voor %s aanpassenInlogmapping wijzigenVerander poortdefinities waarnaar het '%(APP)s' domein mag %(PERM)s.Poorten aanpassen voor %sGeselecteerde aangepaste bestandsequivalentie-definities wijzigen. Alleen vet gedrukte items in de lijst kunnen geselecteerd worden, dit geeft aan dat ze eerder gewijzigd zijn.Geselecteerde aangepaste inlogmapping-definities wijzigen.Geselecteerde aangepaste SELinux-gebruiker/rol-definities wijzigen.Gebruiker aanpassenModule %s is al geladen in de huidige tactiek.
Wil je doorgaan?ModulenaamModule bestaat niet %sModule-informatie voor een nieuw typeMeer DetailsMeer TypesMeer...NaamNaam moet alfanumerisch zonder spaties zijn. Overweeg de optie "-n MODULENAAM" te gebruiken.NetwerkNetwerk
VerbindingstabNetwerkpoortNetwerkpoortdefinitiesNetwerkpoorten waar '%s' verbinding mee mag maken.Netwerkpoorten waar '%s' naar mag luisteren.Netwerkpoorten waar het 'geselecteerde domein' verbinding mee mag maken.Netwerkpoorten waar het 'geselecteerde domein' naar mag luisteren.Netwerkpoorten: %sNetwerkprotocol: %sNeeGeen SELinux-beleid geïnstalleerdGeen context in bestand %s
Node-adres is vereistNog niet geïmplementeerdAlleen daemonapplicaties kunnen een initscript gebruiken..Fout in opties %s Geheugen is vol!
UitgaandWachtwoord:PadPadToelatendSta prosody toe om te verbinden met de apache poort. Moet geactiveerd worden met gebruik van BOSH.Pkey nummerBeleidsmapBeleidsmoduleBeleidstypes die een commando vereisenPoortPoort %(PROTOCOL)s/%(PORT)s is al gedefinieerdPoort %(PROTOCOL)s/%(PORT)s is gedefinieerd in beleid, kan niet worden verwijderdPoort %(PROTOCOL)s/%(PORT)s is niet gedefinieerdPoort %(PROTOCOL)s/%(PORT)s is niet gedefinieerdPoortnummerPoorttypePoort is vereistPoortnummer "%s" is niet geldig. 0 < PORT_NUMBER < 65536Poortnummer moet tussen 1 en 65536 liggenPoorten moeten getallen of bereiken van getallen tussen 1 en %d zijn.PrefixPrioriteitProcesdomeinProcestypesProtoProtocolProtocol udp of tcp is vereistVraag SELinux beleidsnetwerkinformatie opRed Hat 2007Herlabel alle bestanden naar de systeemstandaard bij herstartenHerlabelen bij eerstvolgende herstart.Laadbare beleidsmodule verwijderenVereist tenminste één categorieVereist prefix of rollenVereist prefix, rollen, niveau of bereikVereist setypeVereist setype of serangeVereist setype, serange of seuserVereist seuser of serangeOpnieuwTerugdraaienWijzigingen TerugdraaienBoolean-instelling naar systeemstandaard terugzettenDe terugdraaiknop lanceert een dialoogvenster dat je de mogelijkheid geeft om veranderingen binnen de huidige transactie terug te draaien.Review de vernieuwingen die je gemaakt hebt voordat je ze doorgeef aan het systeem. Om een item te herstellen, verwijder je het vinkje uit de checkbox.  Alle aangevinkte items zullen in het systeem vernieuwd worden als je vernieuwen selecteert.RolRollen: %sRoot Admin Gebruikersrolrestorecon uitvoeren op %(PATH)s om zijn type van %(CUR_CONTEXT)s naar de standaard %(DEF_CONTEXT)s te wijzigen?SELinux-
gebruikerSELinux-beheerSELinuc-applicatietypeSELinux-configuratieSELinux-doeltypeSELinux-maptypeSELinux BestandslabelSELinux-bestandstypeSELinux IB end poorttypeSELinux IB Pkey typeSELinux-interfaceSELinux MLS-label dat je aan dit pad toe wil wijzen.SELinux-beleidsgenererend GereedschapSELinux-
poorttypeSELinux PoorttypeSELinux-rollenSELinux-typeSELinux-type is vereistSELinux-gebruikerSELinux-gebruiker: %sSELinux-gebruikersnaamSELinux-gebruiker: %sSELinux-gebruikersnaamSELinux-gebruikersSELinux-BooleanSELinux fcontextSELinux-bestandstype: %sSELinux-naam: %sSELinux node type is vereistSELinux-beleid is niet beheerd of krijg geen toegang tot opslag.SELinux gebruiker %s is gedefinieerd in beleid, kan niet worden verwijderdSELinux-gebruiker %s is niet gedefinieerdSELinux-gebruiker '%s' is vereistZandbakOpslaan naar UpdateOpslaan naar updateSelecteerKies <b>tcp</b> als het poorttype aan tcp-poortnummers toegewezen moet worden.Kies <b>udp</b> als het poorttype aan udp-poortnummers toegewezen moet worden.Selecteer Maak pad recursief laas je dit label wilt toepassen voor alle kinderen van het gespecificeerde mappad. Objecten in de map moeten dit label hebben.Selecteer BeheersobjectSelecteer PoortenKies Root Administrator Gebruikersrol indien deze gebruiker de machine zal beheren als root. Deze gebruiker zal niet direct op het systeem in kunnen loggen.Kies de applicatiedomeinen waar %s naar over zal gaan.Kies de map om beleidsbestanden in aan te makenKies de mappen die de beperkte applicatie in bezit heeft een naar schrijftSelecteer domeinKies het uitvoerbare bestand om te beperkenKies bestandsequivalentielabeling om te verwijderen. Bestandsequivalentielabeling zal verwijderd worden als update toegepast wordt.Kies bestandslabeling om te verwijderen. Bestandslabeling zal verwijderd worden als update toegepast wordt.Kies de bestanden die de beperkte applicatie aanmaakt of schrijftKies of je het hele bestandssysteem wil herlabelen bij het eerstvolgende opstarten. Herlabelen kan zeer lang duren, afhankelijk van de grootte van het systeem. Als je beleidstypes aan het wisselen bent of van toelatend naar beperkend aan het schakelen bent, is herlabelen vereist.Kies het initscript om te beperken.Kies inlog gebruikersmapping om te verwijderen. Inlog gebruikersmapping zal worden verwijderd als update toegepast wordt.Kies poorten om te verwijderen. Poorten zullen verwijderd worden als update toegepast wordt.Kies de SELinux-gebruiker om aan deze inlog-gebruiker toe te wijzen. Inlog-gebruikers krijgen standaard de __default__ gebruiker toegewezen.Kies het SELinux bestandstype on aan dit pad toe te wijzen.Kies de domeinen waarvan je wil dat deze gebruiker ze beheert.Kies de bestandsklasse waar dit label op zal worden toegepast. Standaard is alle klassen.Selecteer het poorttype dat je aan het gespecificeerde poortnummer toe wilt wijzen.Kies de systeemmodus voor de huidige sessieKies de systeemmodus als het systeem voor het eerst opstartKies de gebruikersrollen die naar het %s domein over zullen gaan.Kies de gebruikersrollen die naar de domeinen van deze applicatie over zullen gaan.Kies gebruikersmapping om te verwijderen. gebruikersmapping zal worden verwijderd als update toegepast wordt.Selecteer...Selinux-
bestandstypeSemanage transactie is al bezigSemanage transactie is niet bezigStuurt auditberichtenStuurt emailServiceSetupscriptToon Alleen AangepasteToon alleen verkeerd gelabelde bestandenToon poorten die voor dit SELinux-type gedefinieerd zijnSorry, -l mag alleen worden gebruikt met SELinux MLS ondersteuning.
Sorry, newrole kan mogelijkheden niet laten vallen
Sorry, newrole mag alleen worden gebruikt met een SELinux kernel.
Sorry, run_init mag alleen worden gebruikt met een SELinux kernel.
BrondomeinSpecbestandSpecificeer een nieuwe SELinux gebruikersnaam.  Volgens conventie eindigen SELinux gebruikersnamen gewoonlijk met _u.Specificeer het MLS-bereik voor deze gebruiker om mee in te loggen. Standaard is het geselecteerde SELinux-gebruikers MLS-bereik.Specificeer het standaardniveau waarvan je wilt dat deze SELinux-gebruiker ermee inlogt. Standaard s0.Specificeer de mapping tussen het nieuwe pad en het equivalentiepad. Alles onder dit nieuwe pad zal gelabeld worden alsof het zich onder het equivalentiepad bevindt.Specificeer het pad met reguliere expressies waarvoor de de labels wilt veranderen.Standaard InitdaemonStandaard Initdaemons zijn daemons die bij het opstarten gestart worden via initscripts. Vereist meestal een script in /etc/rc.d/init.dStatusStatusSubnet-prefix is vereistSubnet-prefixSubstituut %s is niet geldig. Substituut mag niet eindigen op '/'Ondersteun NFS thuismappenOndersteun SAMBA thuismappenOndersteun de X gebruikersruimte objectbeheerderOndersteun ecryptfs thuismappenOndersteun fusefs thuismappenSysteemSysteem Standaard HandhavingsmodusSysteem Standaard Beleidstype:Systeem beleidstype:Systeemstatus: UitgezetSysteemstatus: BeperkendSysteemstatus: ToelatendDoel %s is niet geldig. Doel mag niet eindigen met '/'DoeldomeinDe invoer '%s' is geen geldig pad. Paden moeten beginnen met een '/'.De opgave is incorrect. Probeer a.u.b. opnieuw in het ex:/.../... formaat.De sepolgen python-module is vereist op toelatende domeinen op te zetten.
In sommige distributies wordt het geleverd in het policycoreutils-devel pakket.
# yum install policycoreutils-devel
Of vergelijkbaar voor jouw distributie.Deze gebruiker kan inloggen via X of een terminal. Standaard zal deze gebruiker geen setuid, geen netwerktoegang, geen sudo, en geen su hebben.Deze gebruiker zal alleen via een terminal of op afstand inloggen. Standaard zal deze gebruiker geen setuid, geen netwerktoegang, geen su, en geen sudo hebben.Om deze overgang uit te zetten, ga naarOm deze transactie aan te zetten, ga naarOm dit beleidspakket te activeren, voer uit:Schakelen tussen Aangepaste en Alle BooleansTussen Aangepast en Alle Poorten schakelenTussen alle en aangepaste bestandscontext schakelenOvergangenTypeType %s is ongeldig, moet een bestands- of apparaattype zijnType %s is ongeldig, moet een ibpkey type zijnType %s is ongeldig, moet een node type zijnType %s is ongeldig, moet een poorttype zijnType %s is ongeldig, moet een ibendpoorttype zijnType %s_t is al gedefinieerd in het huidige beleid.
Wil je doorgaan?Type-handhavingsbestandTypeveld is vereistType is vereistTypesGEBRUIK: run_init <script> <args ...>
  waarin: <script> de naam is van het init script dat moet worden uitgevoerd
        en <args ...> de argumenten zijn voor dat script.Gebruikerstypes krijgen automatisch een tmp typeNiet in staat om geheugen te reserveren voor new_contextNiet in staat om de omgeving op te schonen
Niet in staat om een lege signaalset te verkrijgen
Niet in staat om de omgeving te herstellen, afbreken
Niet in staat om tty label terug te zetten...
Niet in staat om SIGHUP verwerker in te stellen
Verenig HTTPD afhandeling van alle inhoud bestanden.Verenig HTTPD om te communiceren met de terminal. Dit is nodig voor het invoeren van de wachtzin voor certificaten op de terminal.Onbekend of ontbrekend protocolOnreserveerde Poorten (>1024)UpdateUpdate WijzigingenGebruik %s -LGebruik %s -L -l gebruikerGebruik %s -d bestand ...Gebruik %s -l -d gebruiker ...Gebruik %s -l CATEGORIE gebruiker ...Gebruik %s -l [[+|-]CATEGORIE],...] gebruiker ...Gebruik %s CATEGORIE bestand ...Gebruik %s [[+|-]CATEGORIE],...] Bestand ...Gebruik -- om de optie lijst te beëindigen.  BijvoorbeeldGebruikersapplicatieGebruikersapplicaties zijn alle applicaties die je wil beperken die door een gebruiker gestart wordenGebruikersmappingGebruikersrolGebruikersroltypes kunnen geen uitvoerbare bestanden toegewezen krijgen.Gebruiker met volle netwerktoegang, geen setuid-applicaties zonder overgang, geen su, kan naar Root Beheerrollen sudo'enGebruiker met volle netwertktoegang, geen setuid-toepassingen zonder overgang, geen sudo, geen su.GebruikersGebruikt Pam voor authenticatieGebruikt dbusGebruikt nsswitch of getpw* aanroepenGeldige Types:
Bevestig NaamVersieWaarschuwing! Kan tty informatie niet ophalen.
Waarschuwing! Kan context voor %s niet terugzetten
Webapplicatie/Script (CGI)Webapplicaties/Script (CGI) CGI-scripts gestart door de webserver (apache)Met deze vlag moet het alternatieve rootpad bestandscontext bestanden en policy.xml bestanden bevattenSchrijfbare bestandenSchrijft syslogberichten	JaJe probeert om het programma te sluiten zonder je wijzigingen toe te passen.
* Om wijzigingen die je deze sessie gedaan hebt, klik op Nee en klik dan op Update.
* Om het programma te verlaten zonder je wijzigingen toe te passen, klik op Ja. Alle wijzigingen die je tijdens deze sessie gedaan hebt zullen verloren gaan.Je hebt geen modulenaam gedefinieerd.Je moet een naam toevoegen die bestaat uit letters en cijfers, en geen spaties bevat.Je moet ten minste één rol voor %s toevoegenJe moet een uitvoerbaar bestand gevenJe moet een naam geven voor je beleidsmodule voor je '%s'.Je moet een geldig beleidstype gevenJe moet het uitvoerbare bestandspad voor je beperkte proces gevenJe moet de interface-informate regenereren door /usr/bin/sepolgen-ifgen uit te voerenJe moet een gebruiker kiezenJe moet een van de volgende waarden opgeven: %sJe moet een nieuw type definieren dat eindigt met:
%sJe moet het policycoreutils-gui pakket installeren om de gui optie te gebruiken_Delete_Propertiesallealle bestandenalle bestanden
gewoon bestand
map
karakterapparaat
blokapparaat
socket
symbolische koppeling
named pipe
sta op hostsleutel gebaseerde authenticatie toesta staf gebruikers toe om svirt domeinen aan te maken en te verplaatsen.Sta onbeperkte gebruikers to om over te gaan naar de chrome zandbakdomeinen tijdens het draaien van chrome-sandboxde applicatieauthenticatie mislukt.
blokapparaatBoolean om beschrijving te verkrijgenkan geen geldige regel in het passwd bestand vinden.
karakterapparaatchcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommando'sverbindenmapsta niet toe dat programma's als newrole overgaan naar administratieve gebruikersdomeinen.dontaudit vereist 'aan' of 'uit'fout bij het lezen van de PAM service instelling.
het uitvoerbare bestanduitvoerbaar bestand om te beperkensamenstellen van nieuwe reeks met niveau %s is mislukt
converteren van nieuwe context naar string is mislukt
uitvoeren van shell is mislukt
verkrijgen van accountinformatie is mislukt
verkrijgen van nieuwe context is mislukt.
verkrijgen van old_context is mislukt.
initialiseren van PAM is mislukt
instellen van PAM_TTY is mislukt
instellen van nieuw bereik %s is mislukt
instellen van nieuwe rol %s is mislukt
instellen van nieuw type %s is mislukt
verkrijg beschrijvingen van alle Booleansgetpass kan /dev/tty niet openen
ibendpoort %s/%s is al gedefinieerdibendpoor %s/%s is gedefinieerd in tactiek, kan niet worden verwijderdibendpoort %s/%s is niet gedefinieerdibpkey %s/%s is al gedefinieerdibpkey %s/%s is gedefinieerd in tactiek, kan niet worden verwijderdibpkey %s/%s is niet gedefinieerdlabel37label38label39label41label42label44label50label59Toon een lijst van alle SELinux-poorttypesluister naar inkomende verbindingenmanage_krb5_rcache moet een Boolean waarde zijnnaam van aan te maken beleidnaam van het besturingssysteem voor manual pagina'snamed pipenewrole: %s: fout op regel %lu.
newrole: forken mislukt: %snewrole: incorrect wachtwoord voor %s
newrole: service naam configuratie hashtable overflow
uitaanpad waar de gegenereerde SELinux man pages opgeslagen wordenpad waarin de aangemaakte beleidsbestanden worden opgeslagenpad waar de beperkte processen naar zullen moeten schrijvenvraag SELinux-beleid op om de beschrijving van Booleans te zienVraag SELinux-beleid op om te zien hoe een procesdomein over kan gaan naar het doelprocesdomeinVraag SELinux-beleid op om te zien of domeinen met elkaar mogen communicerenradioknopgewoon bestandrol tabrun_init: incorrect wachtwoord voor %s
sepolicy genereren: fout: een van de argumenten %s is vereistToon het SELinux-type gerelateerd aan de poorttoon poorten waaraan deze applicatie kan binden en/of mee kan verbindentoon poorten waaraan dit domein kan binden en/of verbinding mee kan makensocketbestandbronprocesdomeinsymbolische koppelingsystem-config-selinuxdoelprocesdomeintcpvertaling 
rol tabErkenning voor vertalerstypeudponbekendgebruik:  %s [-qi]
use_kerberos moet een Boolean waarde zijnuse_resolve moet een Boolean waarde zijnuse_syslog moet een Boolean waarde zijnhet schrijfbare bestand

MMCT - 2023