KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache
System : Linux cs317.bluehost.com 4.19.286-203.ELK.el7.x86_64 #1 SMP Wed Jun 14 04:33:55 CDT 2023 x86_64
User : andertr9 ( 1047)
PHP Version : 8.2.18
Disable Function : NONE
Directory :  /usr/share/locale/cs/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/cs/LC_MESSAGES/policycoreutils.mo
����%G\Kxd,yd%�d�d�d�de'e@ePe?ge;�e&�e9
fDf9af,�f7�fgIgI_gI�g3�g'h+h 4h'Uh,}h�hE�h:i(?i.hi,�i�i�i&�i/j.@j&oj0�j/�jS�j8Kk�k�k�k�k�k7�kdl^�l��l)�m�n�n�noo
%o3o<oMMo�oM�opHpG]p�p�pG�pq3qMqgqxqQ�q�q�qJ�q
IrNTr�r�r�r4�r$s!As%csM�s�s�s)�s/tKtbtrt�t�t�t�t�t�t>�tIu7gu6�u$�u��u ~vC�v�v)w ,wGMwI�wD�w8$x7]xL�x-�xCy7Ty�yO�y �y-z5Hz&~z)�z)�z1�z7+{hc{p�{?=|=}|>�|F�|gA}�}U�}I~Eh~1�~6�~M<e:�:�2�1K�0}�K��-��H(�0q�:�� ݁��.�J�<f�&��&ʂ(�A�0\����7�8M�S��Jڄ%�A�&a�&����΅0�+�(C�1l�'��'Ɔ&�%�Q;�@��·�)�'6�$^� ����3��-�&�D�8a�#��#��)�-�=:�@x�$��0ފ&�$6�0[�7���ċ9M�'��)��ٌ=��+6�Fb�@��'�4�%G�#m���,��"ڎA��6?��v���2�"K�Tn�9Ð"��* ��K�%Α2�3'�,[�*��/��0�2�4G�I|�"Ɠ!�&�22�e��%��6”)��0#�+T�%��N�����!.�[P�1��IޖG(�p�I��?חV�Kn�G��M�7P�H��8љ6
�"A�:d���/�����ʛj��B�1V�*����3̝�`�$|�0��*ҞJ��]H�����Z�-*�X�fv�Eݡ#�&@�Kg�+��/ߢ2�!B�)d�$��$��)أ?�(B�<k�'��"Ф*�����Чܧ!�,�!B�,d�������(è)���.�2E�x����������k�t�1{���ƪ2ݪ#�14�f�2m��� ��"۫�������@��Ư��(��=��� �#�i+�P����!�<�Z�u�"��(��,ܲ(	�-2�%`�(��1��-�*�*:�2e�8��9Ѵ�%)�$O�1t��� ĵ �*�1�2N���"��$Ķ$�!�!0�R�%n���/�� � �"�(;�d�$�� ��Ƹ�%�+(�$T�$y�����!ڹ$��!�=�'X�������غ��/�L�a�y�1��Ȼ���"�6�T� i� ����ɼ� ���7�$S� x�����%ս+��'�?�W�#w�����ؾ*�� �>�*Z�5����ڿ!��(�!D�"f�!��)��&�&��#�$=�/b�/��7�4��4/�Bd�����?��4�)T�)~�1��.��.	�<8�)u�)��1��.��.*�<Y�)��)��1��.�.K�<z�$��!����)�D�
[�f�����
����3��	�����"�8�W�k���������-��*�.9�Vh�����@��� �������^��9P�p��7��63�?j�Y��>�4C�7x�6��6��R�Aq�@��@��(5�;^�5��U��&�R��4��..�Z]�`��:�yT�@��5�iE�5��6��4�6Q�U��0��V�;f�8��%��I�;K�E��p���>�K��J�9c�7��D��T�:o�@��;��-'�3U�.��.��9��9!�0[�/��8��6��9,�Cf�6��7��.�DH�5��7��4��60�5g�5��(��C��8@�7y�5��5���
%�3�R�[�Az�N��O�\[�;��H��A=�N�)�� ���+�2� ?�7`�*��*��W��F�	N�>X�6��^��E-�:s�g��d�g{�2��J�-a�;��(��0��+%�XQ�?��D��</�l�'}�(������ ���"8�#[��)������!� "� C�Fd�
������U��b-�\��i��W�l�
���� ���������"/�R�	e�o���
��	��	������%���	�	�� ��-�/�;>�"z�o��
�(�.E�
t�J��j��)8�b�h�4z�)��/��R	�\�c�g�|�?��'�����+0�
\�g�������&�����'�D�\�m�&��&��&�����O9���+�������4	�>�Z�i� ��6������3#�W�`�i�����	����X��
U�`�
w�
����<��#�
��	 �	*�4�F�	J�T�Y�
h�
v����� �� ��!�)�E�\��c�	���P�Pb���L��J0�{���U��
�"�%.�T�p���M�����3��7�DT`!{�
���Q�-:6S5�C�BGYnq���)��
	&05
<HG��
�$��*�B)S*}�	��8�'80ipy
����(��3�/Ge�&���"�-3:(Ilr���	��b�	,	C	\	r	�	�	�	�	�	�	2
:
Y
k

}
�
�
�
�
�
�
�

"3IZ:x7��
(0?NJUJ����
�
��
7Z,�F�
&m;U�:��:'*_RE�s�4l<�T�E3.y5�;�GTb	��(�$�!6BJWj(�0�+�56A
x	�X�h�_R��VQ�q�/5<
VEd��"�!	+KRp����=�
*A8Uz��|��&�%�,�*)'T.|��1�)�''@-hE���  � '� )� !"!,B!o!�!*�!r�!K"g"�"�"�"�"�"�"�")#+#&F#'m#�#]�#$	$0$rL$U�$%%	7%A%
_%m%y%.�%*�%�%L�%]E&�&�&�&0�&�'L(%l(�(;�("�(<
)EJ)�)0�)3�)E*R*Z*f*	j*_t*#�*;�*^4+�+�+�+�+,�+,4,#R,v,,	�,V�,'�,,-
=-H-(^-(�-�-"�-�-.!.;.R.n.�.�.�.�.7/8/W/4t/�/�/�/�/�/�/�/�/�/0!0+@0l0�0
�0"�0�0#�071K1O1<R17�17�13�1c32F�2�2�2�2$3=%3%c3<�37�3�3
4
 4.4D4Z4^4s4�4�4�4�4%�4$�4#�45�!5+�6,!7N7c7s7�7�7
�7�7S�7N;8'�8F�8"�8L94i99�9�9l�9l\:l�:?6;v;z;&�;&�;7�;	<H<Db</�<4�<2=!?=a="y=.�=0�=+�=8(>,a>S�>@�>#?2?M?b?s?4�?t�?e.@	�@W�A�B�B
CC"C:CLC[CasC �C_�C#VDizDg�DLEcER�E$�E,�E &FGF&cFg�F�FG_!G�Ga�G%�G H#9HA]H+�H1�H/�HJ-IxI�I3�I4�IJ$J19JkJzJ�J�J�J�JH�J^(K6�K5�K!�K�L/�LM�L!2M/TM&�MR�MV�MCUN>�N=�NaO8xOK�O0�O%.PdTP#�P:�PBQ0[Q.�Q+�Q6�QHR|gR��ROvS\�S_#T]�Tw�T"YUa|UX�US7V/�V>�VN�V?IW=�W<�W<X;AX<}X_�X8YZSY?�YO�Y#>ZbZB�Z�ZA�Z+%[-Q[/[P�[9\�:\K�\N(]nw]M�]4^&R^*y^*�^!�^�^/_*;_/f_4�_4�_4`35`,i`[�`D�`&7a ^a,a'�a,�a+b-b@Db=�b4�b�b<c1Tc0�c6�c8�cQ'dByd'�d3�d+e+De.pe;�e��eD�f*�f7�f'(g=Pg2�gW�gAhA[h;�h-�h)i1iCOi&�iI�iKj�Pj!�j:k(JkcskP�k%(l-Nl�|l)mGDmJ�m8�m3n7Dn:|nB�nD�nY?o%�o$�o-�o@pSpop1�p7�p*�p>#q1bq3�qi�q2rPr$orY�r:�r_)s_�s�s^tTdto�tN)uVxug�u57v[mvC�v6
w'DwLlw$�w2�wxyr(zP�z?�z:,{#g{A�{"�{~�{-o|C�|:�|[}lx}��}��~4� ��W���/�_8�=��0ց9�*A�1l�&��&ł7�M$�3r�A��2�5�WQ����r�������*ć�*�7�%@�f�o�0����Lj׈4�(�D�S�b��q�<�
E�AP�����.ʊ��8�O�:W�#��$��&ۋ��������j�Z�+b�:��ɑ#ޑ�z
�P��$֒��$�8�V�q�.��(��,�(�9:�.t�.��:Ҕ3
�0A�1r�E��>�?)�i�"��*��3Ԗ� &� G�*h���1���!�&$�#K� o� ����0Ϙ�.�&N�#u���(��ٙ#��2�L�-f�'����ܚ���%%�!K�m���$����ݛ���4�R� o�������5؜�&�;�&R�&y���#��ם��
�"�$5�Z�r�$����Ξ�.�(3�\�w�'��+��!��!+�/M�$}�"��/Š?��"5� X�)y�+��$ϡ#�%�*>�'i�'����%բ0��1,�6^�3��3ɣ>��$<�a�B~�2��,�-!�2O�/��/��:�+�,I�1v�.��.צ9�2@�3s�8��5�5�@L�!��#��Ө?�1�	M�"W�z�������:��	���#�8�'O�w�%����'Ū"�"�13�7e�5��Pӫ$�7�CI����Q�)W���j��;��~9�K��J�AO�n��@�8A�Ez�E��<�ZC�P��P�G@�(��O��I�\K����Z?�<��+״]�ca�Bŵ��B��<�s �8��Aͷ>�<N�P��5ܸ\�=o�5��)�Q
�H_�E�����p�\�[u�@Ѽ=�NP�b��C�JF�A��-Ӿ@�,B�2o�?��C�:&�:a�@��=�6�WR�J��=��53�Ei�;��;��;'�Ac�@��9��, �KM�5��B��?�<R�����#��
��%��8��F5�Y|�g��C>�R��J��X �Hy�2����
�
�##�LG�-��-��d��U�^�Zj�A��s�I{�G��t
�p��t��Mh�R��/	�G9�4��?��4��q+�=��H��F$�k�(}�%������+��$(�,M�.z�*��(�����2�Q�m�L��������V�dk�b��p3�������
��)��&�'F�*n�&��(������
�'�;�N�]�n���&�����v�#��1����<��')�yQ���4��:�P�[e����+E�q�y�-��1��7��Z&���������Z��*�*A�l�6����$����,�(F�:o���#��7��(&�O�m�/��*��)��.�@�%V�h|�
��/�� �,�8�Q�7i�������%��E�[�j�y���/��	������!�!1�S�f�}�
��`���#�<�V�m�K��2����2�
?�J�h�
l�w�|�����������8��&1�7X�%��#�������
u���_��_��!X�gz���P�$Q�&v�e����:2�%m� ��!��D����/�>��<��;�HN�
���� ������
���V	�`�f�~���3��3��A�AS�������/�����-�7G������������
��N��#�0�C�%R�x�-}�D��+��,�
I�	W�a�=u�'��8����$�4�A�J�$S�.x���O��&�'+�%S�y�,������+��$�@�I�Q�(`�����
������f#����������� �5�U�i�=|�&�����
��&�B�U�k����������	� �G>�?��&�&���2�H�YO�Y���������0r�1��M�#�52�}h�e�DL�"��5����M����=�C�hEt-�5�6BUn�	"%Hh����(�1�?<]I�G�,>oJ~�a9��V/���&+#0T7h#�%�%�(	&9	`	h	�	�	�	�	�	/
8
>I
*�
��
���[-:
,h
0�
+�
)�
4	Q[B_1�/�045Kj�����/�*�$�&0:&k'�2�z�$h������ '43\!�-�;�m3��;��]���(!JYi5o)��Y�mI���=�!-YO,�!�?�$8:]N��457Lm
������4hD�e�HQg|/��4�#	6	@	JQT1�,�2,-_�*�%�'�$ A &] "� $�  � $� "!95! o!�!6�!�!	"	"	"	#"	-"	7"	A"	K"$U""z"8�"�""�"#&*#Q#%m#>�#�#�#C�#*&$.Q$9�$y�$S4%�%�%�%#�%C�%&&ID&H�&�&�&�&'%'>'B'\'s'w'	{'�'2�'1�'0(1(�A��X�����S���>(�7��l+�����F�����P���c
0��m�i?�A����S�JlOyZ}XN�iK����I�c������������?�wDR�"�h���v�X������y��{���xr�8{�en6b�;����\�r�G:�Z���yE���UV`��u
q��*1�I-�����}�
�	st@R��rE�C&�}�dU�b�������
����5���LXj�axC
�!�\�x]G y�~z���3(�/)NTP`�`������d>+&�'�n� ��3��J�ow
;^���!��NT���K�4h�{�l����|�k����.���<1\�	�$�@Dv�k�40N7"5]p�K5
~s��	���n�8��m@�i�d��(����'��4���{p
9����	�E�BD����Qc`��A}.>z+^��$}a��G��&�M�[dJ�?�F�,��^�Qj�Cf��K���U*=8���-�p��bE��29�\)���6�C��ISx���.���k_������m�������|�;@YM+�F.^c1Oq���HO-����Fr=`������o��f�RVY��,�R"��!8CW�����YE�S�v�6��-!< �>�s[�����*�d��t���B,���MO�=N��V�4$��5n�����|�L��"������^S�
�#<��D�'$_i�g�����������8:r%���LQ������w�#-��#g��x�����c��9aZO]q��4v��A|����e����Q���=�k?��z���R��6��q�H���#y6(�#�%��n&]��3�u)�U�z~�0m��T'���������I�	50�g����.GP[
���F���IH!h����HsJ�wgWAo�l���;v�������7�/�Y��j��>�s,����BTWuf��2�l��TJ�[~&��X[� U�*��_%%��3f���$�hY������(e��a�23~��P�:g��'����//o�{���D�)�9j_���)p��%Vb7?*b�<�����e�Zu+q�a7/k10�@Q:]�9��ze����Z�:���2o����f��wB��u��L\��P�� t�W��i��<�j�Vt|��2K�;M�����p��M��mtW��H����B,h�_G"��=1L
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd BooleanAdd Booleans DialogAdd DirectoryAdd FileAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow Redis to run redis-sentinal notification scripts.Allow Zabbix to run su/sudo.Allow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow any process to mmap any file on system with attribute file_type.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use glusterdAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow conman to manage nfs filesAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow ganesha to read/write fuse filesAllow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterd_t domain to use executable memoryAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sanlock to read/write user home directories.Allow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tomcat to connect to databases over the network.Allow tomcat to read rpm database.Allow tomcat to use executable memory and executable stackAllow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add ibendport %s/%sCould not add ibpkey %s/%sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if ibendport %s/%s is definedCould not check if ibpkey %s/%s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create a key for %s/%dCould not create a key for %s/%sCould not create a key for ibendport %s/%sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create ibendport for %s/%sCould not create ibpkey for %s/%sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete ibendport %s/%sCould not delete ibpkey %s/%sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the ibendport %s/%dCould not delete the ibpkey %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list file contexts for home directoriesCould not list ibendportsCould not list ibpkeysCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the ibendportsCould not list the ibpkeysCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify ibendport %s/%sCould not modify ibpkey %s/%sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query ibendport %s/%sCould not query ibpkey %s/%sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set ibendport context for %s/%sCould not set ibpkey context for %s/%sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in ibendport context for %s/%sCould not set mls fields in ibpkey context for %s/%sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in ibendport context for %s/%sCould not set role in ibpkey context for %s/%sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in ibendport context for %s/%sCould not set type in ibpkey context for %s/%sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in ibendport context for %s/%sCould not set user in ibpkey context for %s/%sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Nagios, NRPE can access nfs file systems.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether keepalived can connect to all TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether radius can use JIT compiler.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIB Device NameIB device name is requiredIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PkeyInvalid PortInvalid Port NumberInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Pkey NumberPolicy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux IB End Port TypeSELinux IB Pkey TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubnet Prefix is requiredSubnet_PrefixSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a ibpkey typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s is invalid, must be an ibendport typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
ibendport %s/%s already definedibendport %s/%s is defined in policy, cannot be deletedibendport %s/%s is not definedibpkey %s/%s already definedibpkey %s/%s is defined in policy, cannot be deletedibpkey %s/%s is not definedlabel37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2019-06-05 12:34+0000
Last-Translator: Vit Mojzis <vmojzis@redhat.com>
Language-Team: Czech (http://www.transifex.com/projects/p/fedora/language/cs/)
Language: cs
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4) ? 1 : 2;
X-Generator: Zanata 4.6.2

Ekvivalence distribuce Fkontextu SELinuxu

Ekvivalence místního Fkontextu SELinuxu 
%s změnil značku.
%s je již v %s%s není doménovým typem%s není platný kontext
%s není platná doména%s není v %s%s musí být adresář%s! Nelze získat současný kontext pro %s, opětovné značení TTY neprovedeno.
%s! Nelze získat nový kontext pro %s, opětovné značení TTY neprovedeno.
%s! Nelze získat nový kontext pro %s
%s:  Nelze načíst politiku a byl vyžádán vynucovací režim:  %s
%s:  Nelze načíst politiku:  %s
%s:  Politika je již načtena a počáteční zatížení bylo vyžádáno
Moduly politiky '%s' požadují existující domény******************** DŮLEŽITÉ ***********************
-- Povolený %s [ %s ]Volba -a nemůže být použita ve spojení s doménami '%s'. Pro více informací si přečtěte použití.Volba -d nemůže být použita ve spojení s doménami '%s'. Pro více informací si přečtěte použití.Volba -t nemůže být použita ve spojení s doménami '%s'. Pro více informací si přečtěte použití.Volba -w nemůže být použita ve spojení s volbout --newtype...600-1024<b>...VYBRAT PRO ZOBRAZENÍ DAT...</b><b>Přidat booleany z politiky %s:</b><b>Přidat soubory / adresáře, které %s spravuje</b><b>Aplikace</b><b>Zakázat všem procesům trasování a ladění jiných procesů?</b><b>Zakázat schopnost spouštět neomezené systémové procesy?</b><b>Zakázat všechny benevolentní procesy?</b><b>Zadejte název aplikace nebo role uživatele:</b><b>Zadat síťové porty, které %s váže na:</b><b>Přihlášení uživatelé</b><b>Uživatelé Root</b><b>Vybrat další role pro %s:</b><b>Vybrat společné rysy aplikace pro %s:</b><b>Vybrat domény, které %s bude spravovat:</b><b>Vybrat existující roli k úpravě:</b><b>Vybrat síťové porty, k nimž se %s připojuje:</b><b>Vybrat role, do kterých %s převede:</b><b>Zvolte typ politiky pro aplikaci nebo roli uživatele, kterou chcete omezit:</b><b>Vybrat uživatelské_role, které budou převedeny do %s:</b><b>Vybrat:</b><b>Nastavení systému</b><b>Mód systému</b><b>TCP porty</b><b>UDP porty</b><b>Který adresář bude vytvářet politiku %s?</b><operation> Značení souboru pro <selected domain>. Značení souboru budou vytvořena po aplikování aktualizace.<operation> Síťový port pro <selected domain>. Porty budou vytvořeny po aplikování aktualizace.<small>
Pro změnu režimu ze Zakázaný na Vynucovací
- Změňte režim systému ze Zakázaný na Benevolentní
- Restartujte, aby se systém mohl přeznačit
- Jakmile systém pracuje, jak bylo plánováno
  * Změňte režim systému na typ Vynucovací</small>
Benevolentní doména je značeka procesu, kter8 dovoluje procesu dělat co chce, přičemž SELinux pouze zaznamenává oznámení o zamítnutích, aniž by je vynucoval. Benevolentní doména zpravidla indikuje experimentální politiku, zákaz modulu by mohl způsobit odepření přístupu k doméne SELinuxem, který by měl být povolen.ProvéstPřidatPřidat %sPřidat BooleanPřidat booleans dialogPřidat adresářPřidat souborPřidat kontext souboruPřidejte mapování ekvivalence souboru. Mapování bude vytvořeno po aplikování aktualizace.Přidat značení souboru pro %sPřidat značení souboru pro %s. Značky souboru budou vytvořeny po aplikování aktualizace.Přidat mapování přihlašováníPřidat mapování přihlášení. Mapování přihlášení bude vytvořeno po aplikování aktualizace.Přidat mapování přihlašování. Mapování uživatele bude vytvořeno po aplikování aktualizace.Přidat síťový portPřidat síťový port pro %sPřidat síťový port pro %s. Porty budou vytvořeny po aplikování aktualizace.Přidat ekvivalenci souboru SELinuxuPřidat mapování přihlašování SELinuxuPřidat síťové porty SELinuxuPřidat uživatele SELinuxuPřidat mapování uživatele SELinuxuPřidat roli uživatele SELinuxu. Role uživatele SELinuxu bude vytvořena po aplikování aktualizace.Přidat uživatele SELinuxuPřidat uživatelePřidat role uživatele. Role uživatele SELinuxu budou vytvořeny po aplikování aktualizace.Přidat souborPřidejte mapování ekvivalence souboru. Mapování bude vytvořeno po aplikování aktualizace.Přidat značení ekvivalence souboruPřidat značení souboru pro %sPřidat mapování přihlašováníPřidat novou %(TYPE)s souborovou cestu pro '%(DOMAIN)s' domény.Přidat novou definici ekvivalence souboru.Přidat novou definici mapování přihlášení.Přidat novou definici SELinux uživatele/role.Přidat novou definici portu, na němž může '%(APP)s' doména %(PERM)s.Přidat port pro %sPřidat uživatelePřidat / odebrat booleany používané doménou %sAdresa %s je definována v politice, nelze ji smazatAdresa %s není definovánaRole administrátoraRole uživatele přihlášení na administrátoraPokročilé <<Pokročilé >>Pokročilé vyhledávání <<Pokročilé vyhledávání >>VšechnyVšechny doményUmožňuje %s volat bindresvport s 0. Vytvoří vazbu k portům 600-1024Dovolit ABRT upravit veřejné soubory používané pro služby veřejného přenosu souborů.Povolit Apache komunikaci se službou avahi přes dbusPovolit Apache komunikaci se službou sssd přes dbusPovolit Apache spustit obsah tmp.Povolit Apache upravovat veřejné soubory použité pro služby veřejného přenosu souborů. Adresáře / soubory musí být značeny public_content_rw_t.Dovolit Apache k dotazování se na záznamy NSPovolit Apache běh v režimu řadících pák, nepřecházet k cestujícímuPovolit Apache spustit preupgradePovolit Apache používat mod_auth_ntlm_winbindPovolit Apache používat mod_auth_pamPovolit skriptům a modulům HTTPD připojení k cobbler prostřednictvím sítě.Povolit skriptům a modulům HTTPD připojení k databázím prostřednictvím sítě.Povolit skriptům a modulům HTTPD připojení k síti pomocí TCP.Povolit skriptům a modulům httpd sloužit souborům cobbler.Povolit httpd připojení k portu 80 pro standardní vypnutíPovolit httpd běh spustitelných programů SSI ve stejné doméně jako systémové skripty CGI.Povolit klientu Puppet spravovat všechny typy souborů.Povolit Puppet masteru použití připojení k MySQL a PostgreSQL databáziPovolit Redisu spouštět skript redis-sentinel.Povolit Zabbixu spouštění su/sudo.Dovolit ZoneMinder upravit veřejné soubory používané pro služby veřejného přenosu souborů.Povolit ZoneMinder spustit su/sudo.Umožnit uživateli přihlásit se jako neomezená doménaDovolit všem démonům schopnost čtení / zápisu v terminálechDovolit všem démonům používat tcp wrappery.Dovolit všem démonům zapisovat do corefilesDovolit všem doménám spustit v fips_modeDovolit všem doménám mít moduly zatížení jádraDovolit všem doménám použít jiné deskriptory doménových souborůDovolit zápis všech domén na zařízení kmsg_device, zatímco je jádro spuštěno s parametrem systemd.log_target=kmsg.Povolit všem neomezeným spustitelným souborům používat knihovny vyžadující přemísťování textu, který není značen textrel_shlib_tUmožnit antivirovým programům čtení nezabezpečených souborů na systémuPovolit libovolným souborům / adresářům export pouze pro čtení prostřednictvím NFS.Povolit libovolným souborům / adresářům export pro čtení / zápis prostřednictvím NFS.Povolit všem procesům mapovat do paměti jakýkoli soubor v systému s atributem file_type.Povolit skriptům apache zapisovat do veřejného obsahu, adresáře / soubory musí být značeny public_rw_content_t.Umožnit auditadm spouštět obsahDovolit clusterům administrativních domén memcheck-amd64- použít spustitelný soubor pamětiDovolit clusterům administrativních domén se připojit k síti pomocí protokolu TCP.Dovolit clusterům administrativních domén spravovat všechny soubory v systému.Povolit omezeným aplikacím běh s Kerberosem.Povolit omezeným aplikacím použití sdílené paměti nscd.Dovolit omezovaným uživatelům, aby spouštěli příkazy ping a traceroute.Povolit omezeným virtuálním hostům interakci s awip socketyPovolit omezeným virtuálním hostům interakci se sanlockemPovolit omezeným virtuálním hostům interakci s XserveremPovolit omezeným virtuálním hostům správu souborů cifsPovolit omezeným virtuálním hostům správu souborů nfsPovolit omezeným virtuálním hostům čtení souborů fuseDovolit omezeným virtuálním hostům použít spustitelnou paměť a spustitelný zásobník.Povolit omezeným virtuálním hostům použít glusterdPovolit omezeným virtuálním hostům použít sériové / paralelní komunikační portyPovolit omezeným virtuálním hostům použít USB zařízeníUmožnit omezeným webovým prohlížečům číst obsah domovského adresářePovolit conman správu souborů nfsPovolit cups execmem/execstackPovolit databázovým administrátorům provést prohlášení DMLDovolit dbadm spouštět obsahDovolit klientským aplikacím DHCP vykonávat příkazy iptablesDovolit ftpd používat svazky ntfs/fusefs.Dovolit ganesha čtení/zápis souborů fuse.Dovolit doméně glance spravovat soubory fuse.Dovolit doméně glance použít spustitelnou paměť a spustitelný zásobník.Dovolit doméně glusterd_t použít spustitelnou paměťPovolit glusterfsd upravovat veřejné soubory použité pro služby veřejného přenosu souborů. Soubory / adresáře musí být značeny public_content_rw_t.Povolit glusterfsd sdílet libovolný soubor / adresář pouze pro čtení.Povolit glusterfsd sdílet libovolný soubor / adresář pro čtení / zápis.Dovolit webové doméně gpg upravit veřejné soubory používané pro služby veřejného přenosu souborů.Dovolit gssd vypsat adresáře tmp a číst mezipaměť pověření Kerberos.Umožnit hostu spustit obsah.Povolit démonu http kontrolovat spam.Povolit démonu http připojení k mythtv.Povolit démonu http připojení k zabbix.Povolit démonu http poslat mail.Povolit httpd podporu cgiPovolit httpd démonu změnit své meze zdrojůPovolit procesům httpd správu obsahu IPAPovolit procesům httpd spustit pomocníka IPA.Povolit skriptům a modulům httpd execmem/execstackPovolit httpd přístup k souborovému systému FUSEPovolit httpd přístup k souborovému systému cifsPovolit httpd přístup k souborovému systému nfsPovolit httpd přístup k portům openstackuPovolit httpd chovat se jako FTP klient připojující se k portu ftp a dočasným portům.Povolit httpd chovat se jako FTP server posloucháním na portu ftp.Dovolit httpd chovat se jako vysílačPovolit httpd připojení k saslPovolit httpd připojení k serveru memcachePovolit httpd připojení k portu ldap.Povolit httpd čtení domácích adresářůPovolit httpd čtení uživatelského obsahPovolit httpd běh gpgPovolit httpd použít vestavěné skriptování (zpravidla php)Povolit ksmtuned použití souborového systému CIFS / SambaPovolit ksmtuned použití souborového systému nfsUmožnit logadm spustit obsah.Povolit protokolování a použití systému z /dev/console.Povolit rotaci protokolu pro správu souborů nfsPovolit logrotate čtení vnitřních protokolůPovolit mailman přístup k souborovému systému FUSEPovolit mock čtení souborů v domácích adresáříchPovolit doméně pluginů mozilly svázání se s nerezervovanými porty tcp/udp.Povolit doméně pluginů mozilly připojení k síti pomocí TCP.Povolit pluginu mozilly podporovat GPS.Povolit pluginu mozilly podporovat protokoly spice.Povolit pluginu mozilly použít Bluejeans.Povolit mysqld připojení ke všem portůmPovolit nagiosu běh ve spojení s PNP4Nagios.Povolit nagiosu/nrpe volat sudo z pomocných skriptů NRPE.Povolit nfs serverům upravovat veřejné soubory použité pro služby veřejného přenosu souborů. Soubory / adresáře musí být značeny public_content_rw_t.Povolit openshiftu přístup k souborovému systému NFS bez značekPovolit openvpn běh neomezených skriptůPovolit pcp se svázat se všemi nerezervovanými portyPovolit pcp čtení obecných záznamůPovolit doméně piranha-lvs připojení k síti pomocí TCP.Povolit polipo připojení ke všem portům > 1023Povolit doméně postfix_local plný přístup k zapisování do adresářů mail_spoolPovolit postgresql použití ssh a rsync pro obnovu point-in-timePovolit pppd, který má být spuštěn pro běžného uživatelePovolit pppd nahrání modulů kernelu pro některé modemyDovolit, aby qemu-ga spravoval datum qemu-ga.Dovolit, aby qemu-ga četl datum qemu-ga.Povolit racoon čtení shadowPovolit běžným uživatelům přímý přístup k zařízení driPovolit rpcd_t spravovat soubory fuse.Povolit rsync serveru spravovat všechny soubory / adresáře v systému.Povolit rsync exportovat libovolné soubory / adresáře pouze pro čtení.Povolit rsync upravovat veřejné soubory použité pro služby veřejného přenosu souborů. Soubory / adresáře musí být značeny public_content_rw_t.Povolit rsync běžet jako klientPovolit s-c-kdump běh zavaděče systému v bootloader_t.Dovolit sambě chovat se jako portmapperPovolit sambě chovat se jako doménový kontrolér, přidávat uživatele, skupiny a měnit hesla.Povolit sambě vytváření nových domovských adresářů (např. pomocí PAM)Povolit sambě exportovat svazky nfs.Dovolit sambě exportovat svazky ntfs/fusefs.Povolit sambě upravovat veřejné soubory použité pro služby veřejného přenosu souborů. Soubory / adresáře musí být značeny public_content_rw_t.Povolit sambě běh neomezených skriptůPovolit sambě sdílet libovolný soubor / adresář pouze pro čtení.Povolit sambě sdílet libovolný soubor / adresář pro čtení / zápis.Povolit sambě sdílet domovské adresáře uživatelů.Povolit sandbox kontejnerům spravovat soubory fusePovolit sandbox kontejnerům odesílat zprávy o audituPovolit sandbox kontejnerům používat všechny možnostiPovolit sandbox kontejnerům používat systémová volání mknodPovolit sandbox kontejnerům používat systémová volání netlinkPovolit sandbox kontejnerům používat systémová volání sys_admin, například mountPovolit sanlock správu souborů cifsPovolit sanlock správu souborů nfsDovolit sanlock čtení/zápis souborů fuse.Povolit sanlock číst / psát domovské adresáře uživatelů.Povolit sasl čtení shadowUmožnit secadm spustit obsah.Povolit sge přístup k souborovému systému nfsUmožňuje sge připojit se k síti za pomoci TCP portuPovolit smbd nahrání libgfapi z glusteruPovolit spamd číst / psát domovské adresáře uživatelů.Povolit spamd_update připojení ke všem portůmPovolit přihlášení z ssh jako sysadm_r:sysadm_tDovolit, aby ssh s prostředím chroot četl a zapisoval soubory v domovských adresářích uživatelů.Umožnit staff spustit obsah.Umožnit sysadm spustit obsah.Povolit démonu syslogd poslat mail.Povolit syslogd možnost volání pluginů Nagios. To je zapnuto pluginem omprog rsyslog.Dovolit syslogd schopnost čtení / zápisu v terminálechDovolit systémovým úlohám cron přeznačit souborový systém pro obnovu kontextu souborů.Dovolit systémovým úlohám cron spouštění na souborových systémech NFS, CIFS nebo FUSE.Povolit systému běh s NISDovolit tftp upravit veřejné soubory používané pro služby veřejného přenosu souborů.Dovolit, aby tftp četl a zapisoval soubory v domovských adresářích uživatelů.Povolit IRC klientu Irssi připojení k libovolnému portu a vázaní se k jakémukoliv nerezervovanému portu.Umožnit správci připojení Telepathy se připojit k libovolnému TCP portu.Umožnit správci připojení Telepathy se připojit k libovolnému síťovému portu.Dovolit, aby grafický přihlašovací program vytvářel soubory v adresářích HOME jako xdm_home_t.Povolit programu grafického loginu spustit zavaděčDovolit, aby grafický přihlašovací program přihlašoval přímo jako sysadm_r:sysadm_tPovolit příkazu mount připojit libovolný adresář nebo soubor.Povolit tomcatu připojování k databázím po síti.Povolit tomcat čtení v rpm databázi.Povolit tomcatu použití spustitelné paměti a spustitelného zásobníku.Dovolit tor chovat se jako vysílačPovolit přenos značky klienta do cizí databázeDovolit neomezovaným programům, aby učinily svou haldu paměti (heap) spustitelnou. Je to velice špatný nápad. Nejspíše je to známkou špatně napsaného programu, ale rovněž by to mohlo naznačovat útok. Program byste měli nahlásit v bugzille.Dovolit neomezovaným programům, aby učinily svůj zásobník paměti (stack) spustitelný. To by vůbec nikdy nemělo být nutné. Nejspíše je to známkou špatně napsaného programu, ale rovněž by to mohlo naznačovat útok. Program byste měli nahlásit v bugzille.Umožňit neomezeným uživatelům přechod na doménu Mozilla pluginů, když běží xulrunner plugin kontejner.Povolit neprivilegovanému uživateli vytvářet a přecházet na svirt domény.Povolit neoprávněným uživatelům provést prohlášení DDLDovolit uživateli, aby používal prostředí ssh chroot.Umožnit uživateli sdílení hudbyDovolit, aby uživatelovi klienti spamassassin používali síť.Umožnit uživateli spustit obsah.Dovolit uživateli, aby četl/zapisoval na souborových systémech, kterým chybí rozšířené atributy (FAT, CDROM, FLOPPY)Povolit uživatelům připojení k PostgreSQLDovolit uživatelům, aby se připojili k místnímu serveru mysql.Povolit uživatelům přihlásit se pomocí serveru radiusPovolit uživatelům přihlásit se pomocí yubikey OTP serveru nebo módu výzva odpověďPovolit uživatelům vyřešit záznamy uživatelských hesel přímo z LDAP namísto použití SSSD serveruPovolit uživatelům spouštět TCP servery (vázat se k portům a přijímat spojení ze stejné domény a vnějších uživatelů). Zákaz tohoto vnutí pasivní mód FTP a může dojít ke změnám ostatních protokolů.Povolit uživatelům spouštět UDP servery (vázat se k portům a přijímat spojení ze stejné domény a vnějších uživatelů). Zákaz tohoto může způsobit pád služby avahi discovering na síti a dalších UDP souvisejících služeb.Povolit virtuálním procesům běh jako userdomainsPovolit xen správu souborů nfsPovolit xend spustit blktapctrl/tapdisk. Při používání dedikované logické svazky pro diskové obrazy není vyžadováno.Povolit xend spustit qemu-dm. Není nutné, pokud používáte paravirt a žádný vfb.Umožnit xguest spustit obsah.Umožnit xguest použít zařízení bluetooth.Dovolit uživatelům xguest, aby nastavovali Network Manager a připojovali se k portům apacheDovolit uživatelům xguest, aby připojovali externí médiaPovolit doménám zarafa setrlimit/sys_resource.Povolit démonu zebra psát to konfiguračních souborů.Umožňuje %s vytvořit vazbu s UDP portemUmožňuje %s vytvořit vazbu s UDP porty  > 1024Umožňuje %s připojit se k TCP portuUmožňuje %s připojit se k UDP portuDovolit XServeru, aby spouštěl zapisovatelnou paměťDovolit klientům, aby zapisovali do sdílených segmentů paměti X serveru.Umožňuje xdm_t navázání se na vnc_port_t(5910)Alternativní politika SELinuxu, výchozí /sys/fs/selinux/policyAlternativní kořenový adresář, výchozí je /Je nutné nastavit alternativní kořenový adresářBenevolentní doména je značka procesu, která dovoluje procesu dělat co chce, přičemž SELinux pouze zaznamenává oznámení o zamítnutích, aniž by je vynucoval. Benevolentní doména zpravidla indikuje experimentální politiku, zákaz modulu by mohl způsobit odepření přístupu k doméne SELinuxem, který by měl být povolen.Neomezená doména je značka procesu, která dovoluje procesu dělat co chce, aniž by SELinux zasáhl. Aplikace spuštěné při startu systémem init, které nemá SELinux nadefinován ve své politice, poběží jako neomezené, pokud je jento modul povolen. Jeho zakázáním se stanou všichni démoni omezenými. Pro zakázání neomezeného (unconfined_t) uživatele je nutné nejprve ostranit unconfined_t z uživatelovy přihlašovací obrazovky.Analýza politiky...AplikaceTypy souborů aplikaceAplikační přechod od '%s'Aplikační přechod od 'vybrané domény'Aplikační přechod do '%s'Aplikační přechod do 'vybrané domény'AplikaceAplikace - Pokročilé vyhledáváníPoužítOpravdu chcete smazat %s '%s'?Špatný formát %(BOOLNAME)s: Záznam %(VALUE)sBooleanBoolean
povolenBoolean %s Povolit pravidlaBoolean %s je definován v politice, nelze ho smazatBoolean %s není definovánNázev booleanNázev booleanSekce Boolean.Boolean k určení, zda systém umožňuje načítání politiky, nastavení režimu vynucení a změnu hodnoty boolean. Nastavte na hodnotu true a budete muset restartovat pro jeho zpětné nastavení.BooleanyProcházetProcházet za účelem výběru souboru/adresáře pro značení.Vestavěné benevolentní typyVolání domény procesuNelze kombinovat +/- s jinými typy kategoriíNelze mít více citlivostíNelze upravit úrovně citlivosti s použitím '+' na %sZrušitNelze najít vaši položku ve stínovém passwd souboru.
Nelze číst úložiště politiky.Změnit mód procesu na vynucovací.Změnit mód procesu na benevolentní.Změna typu politiky způsobí kompletní přeznačení souborového systému v průběhu příštího startu systému. Přeznačení trvá dlouhou dobu v závislosti na velikosti souborového systému. Přejete si pokračovat?Změna stavu SELinux na zakázán vyžaduje restart. To se nedoporučuje. Pokud se později rozhodnete pro opětovné zapnutí SELinuxu, bude zapotřebí, aby byl systém přeznačen. Pokud chcete pouze zjistit, zda-li je SELinux příčinou problémů v systému, můžete přejít na benevolentní režim, který bude pouze protokolovat chyby a nebude vynucovat politiku SELinuxu. Benevolentní režim nevyžaduje restart. Přejete si pokračovat?Změna stavu SELinux na zakázán vyžaduje restart. To se nedoporučuje. Pokud se později rozhodnete pro opětovné zapnutí SELinuxu, bude zapotřebí, aby byl systém přeznačen. Pokud chcete pouze zjistit, zda-li je SELinux příčinou problémů v systému, můžete přejít na benevolentní režim, který bude pouze protokolovat chyby a nebude vynucovat politiku SELinuxu. Benevolentní režim nevyžaduje restart. Přejete si pokračovat?Změna stavu SELinuxu na povolen způsobí kompletní přeznačení souborového systému v průběhu příštího startu systému. Přeznačení trvá dlouhou dobu v závislosti na velikosti souborového systému. Přejete si pokračovat?TřídaPříkaz vyžadován pro tento typ politikyPotvrďte všechny změny v aktuální operaci na serveru.Konfigurovat SELinuxOmezená role administrátora Root KontextOvládat schopnost provést mmap malé oblasti adresového prostoru, jak je nakonfigurováno v /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Nelze přidat uživatele SELinuxu %sNelze přidat adresu %sNelze přidat kontext souboru pro %sNelze přidat ibendport %s/%sNelze přidat ibpkey %s/%sNelze přidat rozhraní %sNelze přidat mapování přihlášení pro %sNelze přidat port %(PROTOCOL)s/%(PORT)sNelze přidat prefix %(PREFIX)s pro %(ROLE)sNelze přidat roli %(ROLE)s pro %(NAME)sNelze zjistit, zda-li je uživatel SELinuxu %s definovánNelze zjistit, zda-li je definována adresa %sNelze zjistit, zda-li je boolean %s definovánNelze zjistit, zda-li je kontext souboru definován pro %sNelze zjistit, zda-li je ibendport %s/%s definovánNelze zjistit, zda-li je ibpkey %s/%s definovánNelze zjistit, zda-li je definováno rozhraní %sNelze zjistit, zda-li je mapování přihlášení definováno pro %sNelze zjistit, zda-li je port %(PROTOCOL)s/%(PORT)s definovánNelze zjistit, zda-li je port @%(PROTOCOL)s/%(PORT)s definovánNelze zavřít popisovače.
Nelze dopustit transakci SEsprávyNelze vytvořit uživatele SELinuxu pro %sNelze nevytvořit klíč pro %(PROTOTYPE)s/%(PORT)sNelze vytvořit klíč pro %sNelze vytvořit klíč pro %s/%dNelze vytvořit klíč pro %s/%sNelze vytvořit klíč pro ibendport %s/%sNelze vytvořit adresu pro %sNelze vytvořit kontext pro %(PROTOCOL)s/%(PORT)sNelze vytvořit kontext pro %sNelze vytvořit kontext pro %s/%sNelze vytvořit kontext souboru pro %sNelze vytvořit ibendport pro %s/%sNelze vytvořit ibpkey pro %s/%sNelze vytvořit rozhraní pro %sNelze vytvořit klíč pro %sNelze vytvořit mapování přihlášení pro %sNelze  vytvořit klíč moduluNelze vytvořit port pro %(PROTOCOL)s/%(PORT)sNelze vytvořit zpracování SEsprávyNelze smazat uživatele SELinuxu %sNelze smazat adresu %sNelze smazat mapování všech rozhraníNelze smazat boolean %sNelze smazat kontext souboru pro %sNelze smazat ibendport %s/%sNelze smazat ibpkey %s/%sNelze smazat rozhraní %sNelze smazat mapování přihlášení pro %sNelze smazat port %(PROTOCOL)s/%(PORT)sNelze smazat kontext souboru %sNelze smazat ibendport %s/%dNelze smazat ibpkey %sNelze smazat port %sNelze smazat všechna mapování uzluNelze určit vynucovací režim.
Nelze zakázat modul %sNelze povolit modul %sNelze navázat připojení SEsprávyNelze získat klíč pro %sNelze získat povolený modulNelze získat modul lang_extNelze získat název moduluNelze získat prioritu moduluNelze vypsat moduly SELinuxuNelze vypsat uživatele SELinuxuNelze vypsat adresyNelze vypsat booleanyNelze vypsat kontexty souboruNelze vypsat kontext souborů pro domácí adresářeNelze vypsat ibendportyNelze vypsat ibpkeysNelze vypsat rozhraníNelze vypsat místní kontexty souboruNelze vypsat mapování přihlášeníNelze vypsat portyNelze vypsat role pro uživatele %sNelze vypsat kontexty souboruNelze vypsat ibendportyNelze vypsat ibpkeysNelze vypsat portyNelze upravit uživatele SELinuxu %sNelze upravit adresu %sNelze upravit boolean %sNelze upravit kontext souboru pro %sNelze upravit ibendport %s/%sNelze upravit ibpkey %s/%sNelze upravit rozhraní %sNelze upravit mapování přihlášení pro %sNelze upravit port %(PROTOCOL)s/%(PORT)sNelze otevřít soubor %s
Nelze se dotázat na adresu %sNelze se dotázat na kontext souboru %sNelze se dotázat na kontext souboru pro %sNelze se dotázat ibendport %s/%sNelze se dotázat ibpkey %s/%sNelze se dotázat na rozhraní %sNelze se dotázat na port %(PROTOCOL)s/%(PORT)sNelze se dotázat SEuživatele na %sNelze se dotázat uživatele na %sNelze odstranit modul %s (odstranění selhalo)Nelze odstranit benevolentní doménu %s (odstranění selhalo)Nelze nastavit úroveň MLS pro %sNelze nastavit rozsah MLS pro %sNelze nastavit uživatele SELinuxu pro %sNelze nastavit aktivní hodnotu booleanu %sNelze nastavit kontext adresy pro %sNelze nastavit exec kontext na %s.
Nelze nastavit kontext souboru pro %sNelze nastavit kontext ibendport pro %s/%sNelze nastavit kontext ibpkey pro %s/%sNelze nastavit kontext rozhraní pro %sNelze nastavit masku pro %sNelze nastavit kontext zprávy pro %sNelze nastavit pole MLS v kontextu adresy pro %sNelze nastavit pole MLS v kontextu souboru pro %sNelze nastavit pole mls v kontextu ibendport pro %s/%sNelze nastavit pole mls v kontextu ibpkey pro %s/%sNelze nastavit pole MLS v kontextu rozhraní pro %sNelze nastavit pole MLS v kontextu portu %(PROTOCOL)s/%(PORT)sNelze nastavit název klíče moduluNelze nastavit název pro %sNelze nastavit benevolentní doménu %s (selhala instalace modulu)Nelze nastavit kontext portu %(PROTOCOL)s/%(PORT)sNelze nastavit roli v kontextu adresy pro %sNelze nastavit roli v kontextu souboru pro %sNelze nastavit roli v kontextu ibendport pro %s/%sNelze nastavit roli v kontextu ibpkey pro %s/%sNelze nastavit roli v kontextu rozhraní pro %sNelze nastavit roli v kontextu portu %(PROTOCOL)s/%(PORT)sNelze nastavit typ v kontextu adresy pro %sNelze nastavit typ v kontextu souboru pro %sNelze nastavit typ v kontextu ibendport pro %s/%sNelze nastavit typ v kontextu ibpkey pro %s/%sNelze nastavit typ v kontextu rozhraní pro %sNelze nastavit typ v kontextu portu %(PROTOCOL)s/%(PORT)sNelze nastavit uživatele v kontextu adresy pro %sNelze nastavit uživatele v kontextu souboru pro %sNelze nastavit uživatele v kontextu ibendport pro %s/%sNelze nastavit uživatele v kontextu ibpkey pro %s/%sNelze nastavit uživatele v kontextu rozhraní pro %sNelze nastavit uživatele v kontextu portu %(PROTOCOL)s/%(PORT)sNelze spustit transakci SEsprávyNelze vyzkoušet povolený stav MLSNelze získat výchozí typ.
Vytvořit / Manipulovat s dočasnými soubory v adresáři /tmpSoučasný mód vynucovacíUpravenýPřizpůsobené benevolentní typySystémový démon DBUSImplicitníVýchozí úroveňSmazatSmazat %(TYPE)s souborovou cestu pro '%(DOMAIN)s' domény.Smazat %sSmazat kontext souboruSmazat upravená značení souborůSmazat upravené portySmazat upravená mapování uživatelůSmazat síťový portSmazat mapování uživatele SELinuxuSmazat uživateleOdstranit značení ekvivalence souboruOdstranit značení souboru pro %sSmazat mapování přihlašováníOdstranit upravené definice ekvivalence souboru.Odstranit upravené definice mapování přihlášení.Odstranit upravené definice SELinux uživatele/role.Odstranit upravenou definici portu, na němž může '%(APP)s' doména %(PERM)s.Smazat port pro %sSmazat uživateleZakázat jakýkoli proces od ptrace nebo ladění jiných procesů.Zakázat aplikace uživatelských domén pro mapování oblastí paměti, jak spustitelných tak i zapisovatelných. Je to nebezpečné a spustitelné soubory by měly být nahlášeny v BugzillePopisRole uživatele přihlášení na desktopCílová třídaUrčit, zda ABRT může běžet  v doméně abrt_handle_event_t pro zpracování skriptů událostí ABRT.Určit, zda se Bind může vázat tcp socket na http porty.Určit, zda Bind může zapisovat do hlavních souborů zóny. To se obecně používá pro dynamické DNS nebo přenosy zón.Určit, zda Cobbler může získat přístup k souborovým systémům CIFS.Určit, zda Cobbler může získat přístup k souborovým systémům NFS.Určit, zda se Cobbler může připojit k síti za použití TCP.Určit, zda Cobbler může upravovat veřejné soubory používané pro služby přenosu veřejných souborů.Určit, zda se Condor může připojit k síti za použití TCP.Určit, zda démon DHCP můžete použít backend LDAPu.Určit, zda může Git CGI přistupovat k souborovému systému cifs.Určit, zda může Git CGI  přistupovat k souborovému systému nfs.Určit, zda může Git CGI prohledávat domácí adresáře.Určit, zda může démon sezení Git vázat TCP sokety pro všechny nerezervované porty.Určit, zda může démon sezení Git přistupovat k souborovému systému cifs.Určit, zda může démon sezení Git  přistupovat k souborovému systému nfs.Určit, zda může démon sezení Git prohledávat domácí adresáře.Určit, zda může Gitosis poslat email.Určit, zda Nagios, NRPE může získat přístup k souborovým systémům NFS.Určit, zda polipo může získat přístup k souborovým systémům NFS.Určit, zda může démon relace Polipo vázat TCP sokety pro všechny nerezervované porty.Určit, zda abrt-handle-upload může modifikovat veřejné soubory používané pro služby přenosu veřejných souborů ve /var/spool/abrt-upload/.Určit, zda mají být pokusy wine o přístup k nízkým oblastem mmap mlčky blokovány.Určit, zda awstats můžou vymazat soubory záznamů httpd.Určit, zda boinc může execmem/execstack.Určit, zda volající uživatel domény může spustit Git démona v doméně git_session_t.Určit, zda volající uživatel domény může spustit Polipo démona v doméně polipo_session_t.Určit, zda mohou antivirové programy používat kompilátor JIT.Určit, zda cdrecord může číst různý obsah. NFS, Samba, vyměnitelná zařízení, dočasné soubory uživatele a nedůvěryhodné soubory obsahuUrčit, zda se collectd může připojit k síti za použití TCP.Určit, zda se conman může připojit ke všem portům TCP.Určit, zda crond může spouštět úlohy v uživatelské doméně jako protiklad k obecné doméně služeb cron.Určit, zda cvs může číst soubory stínových hesel.Určit, zda dbadm může spravovat obecné uživatelské soubory.Určit, zda dbadm může číst obecné uživatelské soubory.Určit, zda se docker může připojit ke všem portům TCP.Určit, zda může entropyd jako zdroj entropie používat zvuková zařízení.Určit, zda se může exim připojovat k databázím.Určit, zda může exim vytvářet, číst, zapisovat a mazat obecné uživatelské soubory.Určit, zda může exim číst obecné uživatelské soubory.Určit, zda se může fenced připojovat k síti TCP.Určit, zda může fenced používat ssh.Určit, zda může ftpd vázat všechny nerezervované porty pro pasivní režim.Určit, zda se může ftpd připojovat ke všem nerezervovaným portům.Určit, zda se může ftpd připojovat k databázím přes síť TCP.Určit, zda se může ftpd přihlásit na místní uživatele a číst i zapisovat všechny soubory v systému, pod dohledem DAC.Určit, zda může ftpd upravovat veřejné soubory užívané pro služby veřejného přenosu souborů. Adresáře/soubory musejí být značeny public_content_rw_t.Určit, zda ftpd může použít CIFS použitého pro služby veřejného přenosu souborů.Určit, zda ftpd může použít NFS použitého pro služby veřejného přenosu souborů.Určit, zda se glance-api může připojit ke všem portům TCP.Určit, zda se haproxy může připojit ke všem portům TCP.Určit, zda icecast může poslouchat a připojit se k libovolnému TCP portu.Určit, zda irc klienti mohou poslouchat a připojit se k libovolným nerezervovaným portům TCP.Určuje jestli se keepalived může připojit ke všem TCP portům.Určit, zda se může logwatch připojit k mailu prostřednictvím sítě.Určit, zda se lsmd_plugin může připojit ke všem portům TCP.Určit, zda může mcelog spouštět skripty.Určit, zda může mcelog používat všechny uživatelské TTY.Určit, zda mcelog podporuje režim klienta.Určit, zda může mcelog podporovat mód serveru.Určit, zda minidlna může číst obecný uživatelský obsah.Určit, zda může mpd procházet domovské adresáře uživatelů.Určit, zda může mpd používat souborový systém cifs.Určit, zda může mpd používat souborový systém  nfs.Určit, zda může mplayer dělat svůj zásobník spustitelný.Určit, zda se neutron může připojit ke všem portům TCP.Určit, zda se může openvpn připojovat k síti TCP.Určit, zda může openvpn číst obecné uživatelské soubory v domácím adresáři.Určit, zda polipo může získat přístup k souborovým systémům CIFS.Určit, zda se privoxy může připojit ke všem portům TCP.Určit, zda může radius používat kompilátor JIT.Určit, zda může smartmon podporovat zařízení na řadiči 3ware.Určit, zda se squid může připojit ke všem portům TCP.Určit, zda může squid běžet jako transparentní proxy.Určit, zda se swift může připojit ke všem portům TCP.Určit, zda může tmpreaper používat souborový systém  cifs.Určit, zda může tmpreaper používat souborový systém  nfs.Určit, zda smí tmpreaper používat soubory samba_shareUrčit, zda má být podporován server lpd.Určit, zda může tor vázat TCP sokety pro všechny nerezervované porty.Určit, zda smí varnishd používat celou síť TCP.Určit, zda webadm může spravovat obecné uživatelské soubory.Určit, zda webadm může číst obecné uživatelské soubory.Určit, zda se zabbix může připojit ke všem portům TCP.ZakázatZakázat auditZakázat nahrávání modulu jádraZakázánoZakázaný
Benevolentní
Vynucovací
Zobrazit aplikace, které mohou přejít do nebo z '%s'.Zobrazit aplikace, které mohou přejít do nebo z 'vybrané domény'.Zobrazit informace typu boolean, které mohou být použity k úpravě politiky pro '%s'.Zobrazit informace typu boolean, které mohou být použity k úpravě politiky pro 'vybranou doménu'.Zobrazit informace o typu souboru, které mohou být použity '%s'.Zobrazit informace o typu souboru, které mohou být použity 'vybranou doménou'.Zobrazit síťové porty, k nimž se může '%s' připojit nebo poslouchatZobrazit síťové porty, k nimž se může 'vybraná doména' připojit nebo poslouchatJméno (jména) domény  manuálových stránek, které budou vytvořenyNeauditovat Apache pro vyhledávání adresářů.Editovat síťový portPovolitPovolit auditPovolit démonům clusterový mód.V doméně cronu povolit dodatečná nastavení , aby byl podporován fcron.Povolit podporu adresáře polyinstantiation.Povolit čtení urandom pro všechny domény.Povolit / zakázat další pravidla auditu, která normálně nejsou hlášena v souborech záznamu.PovolenoVynucovacíZadejte výchozí úroveň SELinux uživatele, s níž se má přihlásit. Výchozí je s0Vložte rozsah MLS/MCS pro tohoto SELinux uživatele.
s0-s0:c1023Vložte rozsah MLS/MCS pro přihlášení tohoto uživatele. Výchozí je rozsah pro vybraného SELinux uživatele.Zadejte role Selinuxu, na než budou administrátoři domény přecházetZadejte uživatele Selinuxu, kteří budou do této domény přecházetVložte čárkami oddělený seznam TCP portů nebo rozsah portů, k nimž se připojuje %s. Příklad: 612, 650-660Vložte čárkami oddělený seznam UDP portů nebo rozsah portů, k nimž se váže %s. Příklad: 612, 650-660Vložte čárkami oddělený seznam UDP portů nebo rozsah portů, k nimž se připojuje %s. Příklad: 612, 650-660Zadejte úplnou cestu ke spustitelným programům, které mají být omezeny.Zadejte úplnou cestu k init skriptu použitého ke spuštění omezené aplikace.Zadejte typ domény, kterou budete rozšiřovatZadejte doménu(y), kterou bude tento omezený administrátor spravovatZadejte název rozhraní, na které se chcete tázatZadejte MLS značku pro přiřazení k této souborové cestě.Zadejte MLS značku pro přiřazení k tomuto portu.Zadejte přihlašovací uživatelské jméno uživatele, ke kterému chcete přidat omezení uživatele SELinuxu.Zadejte cestu, do které chcete nastavit značku ekvivalence.Vložte číslo portu nebo rozsah, ke kterému chcete přidat typ portu.Zadejte jedinečný název pro omezenou aplikaci nebo roli uživatele.Ekvivalence cestyTřída ekvivalence pro %s již existujeTřída ekvivalence pro %s neexistujeEkvivalence: %sChyba přidělování paměti.
Chyba přidělování shellovského argv0.
Chyba při změně uid, přerušuji
Chyba při připojování k audio systému.
Chyba při vynulování KEEPCAPS, přerušuji
Chyba při odesílání zprávy o auditu.
Chyba! Nelze vyčistit O_NONBLOCK na %s
Chyba! Nelze otevřít %s.
Chyba! Neplatný shell.
Chyba: uvedeno více úrovní
Chyba: uvedeno více rolí
Chyba: uvedeno více typů
Chyba: nemáte oprávnění měnit úrovně na nezabezpečeném terminálu.
Spustitelný programSpustitelný souborSpustitelné souborySpustitelné soubory, které budou převedeny do jiné domény, pokud je '%s' spustí.Spustitelné soubory, které budou převedeny do jiné domény, pokud je 'vybraná doména' spustí.Spustitelné soubory, které přejdou do '%s', pokud bude spuštěn vstupní bod vybrané domény.Spustitelné soubory, které přejdou do 'vybrané domény', pokud bude spuštěn vstupní bod vybrané domény.Existující typy doménExistující role uživateleExistující_uživatelExportovatExportovat nastavení systému do souboruSelhalo řádné zavření TTY
Chyba při zahazování schopností %m
Nepodařilo se načíst soubor politiky %sNepodařilo se poslat zprávu o audituNepodařilo se přejít na obor názvů
Specifikace 
souboruTyp
souboruSoubor kontextového souboruEkvivalence souboruZnačení souborůNázev souboruSouborová cestaSpecifikace souboruPřechod souboru od '%s'Přechod souboru od 'vybrané domény'Přechod souboru definuje co se stane, pokud současná doména vytvoří obsah určité třídy v adresáři cílového typu. Případně by měl být určen soubor pro přechod.Typ souboruTypy souborů definované pro '%s'.Typy souborů definované pro 'vybranou doménu'.Třída souboru: %sKontext souboru %s je definován v politice, nelze ho smazatKontext souboru pro %s není definovánEkvivalence souboru způsobí, že systém značí obsah v rámci nové cesty, jako kdyby byl v rámci cesty ekvivalence.Souborová cesta: %sSouborová cesta použita ke vstupu do '%s' domény.Souborová cesta použita ke vstupu do 'vybrané domény'.Souborová cesta: %sSpecifikace souboru %(TARGET)s je v konfliktu s pravidlem ekvivalence '%(SOURCE)s %(DEST)s'Specifikace souboru %(TARGET)s je v konfliktu s pravidlem ekvivalence '%(SOURCE)s %(DEST)s'. Zkuste místo toho přidat '%(DEST1)s'Specifikace souboru nesmí obsahovat mezerySouboryEkvivalence souborůSoubory podle '%s' přejdou na jinou značku.Soubory, do nichž '%s' doména může zapisovat.Soubory, do nichž 'vybraná doména' může zapisovat.Soubory / adresáře, které %s spravuje. PID souborů, soubory logu, soubory /var/lib ...FiltrGPLVytvořit politiku '%s'Vytvořit politiku '%s'Pro vybranou manuálovou stránku SELinuxu vytvořit strukturu manuálových stránek HTMLVytvořit šablonu modulu SELinux politikyVytvořit manuálové stránky pro SELinuxVytvořit nový modul politikyGrafické uživatelské rozhraní pro politiku SELinuxZobrazení skupinyNápověda: Stránka typů aplikacíNápověda: Stránka booleanůNápověda: Stránka spustitelných souborůNápověda: Stránka ekvivalence souboruNápověda: Stránka příchozích síťových připojeníNápověda: Stránka uzamčeníNápověda: Stránka přihlášeníNápověda: Stránka odchozích síťových připojeníNápověda: Stránka uživatele SELinuxuNápověda: Úvodní stránkaNápověda: Stránka systémůNápověda: Stránka přechodu souboru aplikaceNápověda: Stránka přechodu od aplikaceNápověda: Stránka přechodu k aplikaciNápověda: Stránka zapisovatelných souborůJméno zařízení IBJméno IB zařízení je požadovánoPravidla Pokud-Pak-Jinak napsaná v politice,
která může umožnit alternativní řízení přístupu.ImportovatImportovat nastavení systému z jiného strojePříchozíInit skriptKomunikuje s terminálemRozhraní %s neexistujeRozhraní %s je definováno v politice, nelze ho smazatRozhraní %s není definovánoSoubor rozhraníDémon internetových služebDémon internetových služeb (inetd)Démon internetových služeb jsou démoni spuštěni službou xinetdNeplatný PkeyNeplatný portNeplatné číslo portuNeplatná specifikace souboruNeplatná priorita %d (musí být mezi 1 a 999)ZnačeníJazykLinuxová skupina %s neexistujeLinuxový uživatel %s neexistujeVypsat rozhraní SELinux politikyZobrazení seznamuNahrát modul politikyNahrát modul politikyUzamčeníUzamčení systému SELinux.
Tato obrazovka může být použita pro zesílení SELinux ochrany.Přihloašovací
jménoJe vyžadováno přihlášení '%s'Mapování přihlášeníPřihlašovací jménoPřihlašovací jméno: %sMapování přihlášení pro %s je definováno v politice, nelze ho smazatMapování přihlášení není definováno pro %sPřihlašovací jménoZtráta dat DialoguÚroveň MCSRozsah MCSCHYBĚJÍCÍ SOUBOROVÁ CESTAMLSRozsah MLSMLS/MLS/
MCS rozsahMLS/MCS
úroveňRozsah MLS/MCSRozsah MLS/MCS: %sUdělat cestu rekurzivníSpravovat konfiguraci SELinuxuMinimální role uživatele přihlášení do termináluMinimální role uživatele termináluMinimální role uživatele přihlášení do X WindowsMinimální role uživatele X WindowsExistují chybně značené souboryUpravitUpravit %(TYPE)s souborovou cestu pro '%(DOMAIN)s' domény. V seznamu lze zvolit pouze tučné položky, to znamená, že byly předtím upraveny.Upravit %sUpravit kontext souboruUpravte mapování ekvivalence souboru. Mapování bude vytvořeno po aplikování aktualizace.Upravit značení souboru pro %s. Značky souboru budou vytvořeny po aplikování aktualizace.Upravit mapování přihlášeníUpravit mapování přihlášení. Mapování přihlášení bude upraveno po aplikování aktualizace.Upravit síťový port pro %sUpravit síťový port pro %s. Porty budou upraveny po aplikování aktualizace.Upravit ekvivalenci souboru SELinuxuUpravit mapování uživatele SELinuxuUpravit roli uživatele SELinuxu. Role uživatele SELinuxu bude upravena po aplikování aktualizace.Upravit uživatele SELinuxuUpravit uživateleUpravit existující záznam o přihlášeném uživateli.Upravit značení ekvivalence souboruUpravit značení souboru pro %sUpravit mapování přihlášeníUpravit definici portu, na němž může '%(APP)s' doména %(PERM)s.Upravit port pro %sUpravit vybrané upravené definice ekvivalence souboru. V seznamu lze zvolit pouze tučné položky, to znamená, že byly předtím upraveny.Upravit vybrané upravené definice mapování přihlášení.Upravit vybrané upravené definice SELinux uživatele/role.Upravit uživateleModul %s je již v současné politice nahrán.
Přejete si pokračovat?Název moduluModul neexistuje %s Informační modul pro nový typVíce detailůDalší typyDalší...NázevJméno musí být alfanumerické a bez mezer. Zvážte použití volby "-n MODULENAME"Síťzáložka 
vazby sítěSíťový portDefinice síťových portůSíťové porty, k  nimž se '%s' může připojit.Síťové porty, na  nichž '%s' může poslouchat.Síťové porty, k  nimž se 'vybraná doména' může připojit.Síťové porty, na  nichž 'vybraná doména' může poslouchat.Síťové porty: %sSíťové protokoly: %sNeNení nainstalována žádná politika SELinuxuŽádný obsah v souboru %s
Je vyžadována adresa uzluDoposud neimplementovánoPouze aplikační démon může používat init skript.Chyba možností %s Nedostatek paměti
OdchozíHeslo:CestaCesta  BenevolentníPovolit prosody vázat port Apache. Je třeba ho aktivovat pro použití Bosh.Číslo PkeyAdresář politikyModul politikyTypy politik vyžadujících příkazPortPort %(PROTOCOL)s/%(PORT)s je již definovánPort %(PROTOCOL)s/%(PORT)s je definován v politice, nelze ho smazatPort %(PROTOCOL)s/%(PORT)s není definovánPort @%(PROTOCOL)s/%(PORT)s není definovánČíslo portuTyp portuJe vyžadován portČíslo portu "%s" není platné.  0 < ČÍSLO_PORTU < 65536 Číslo portu musí být mezi 1 a 65536Porty musí být čísla nebo rozsah čísel od 1 do %d PrefixPrioritaDoména procesuTypy procesuProtokolProtokolJe vyžadován protokol UDP nebo TCPDotaz na informaci síťové politiky SELinuxuRed Hat 2007Při restartu přeznačit všechny soubory zpět na výchozí hodnotu systému.Přeznačit při příštím restartu.Odstranit zatížitelný modul politikyVyžadována alespoň jedna kategorieVyžaduje prefix nebo roleVyžaduje prefix, role, úroveň nebo rozsahVyžaduje SEtypVyžaduje SEtyp nebo SErozsahVyžaduje SEtyp, SErozsah nebo SEuživateleVyžaduje SEuživatele nebo SErozsahOpakovatVrátitVrátit změnyObnovit nastavení booleanu na výchozíTlačítko pro návrat spustí dialogové okno, které vám dovolí vrátit provedené změny zpět v rámci aktuální operace.Zkontrolujte aktualizace, které jste provedli, předtím než je potvrdíte v systému. Chcete-li obnovit položku, zrušte zaškrtnutí políčka. Všechny zašktnuté položky budou v systému aktualizovány po aplikování aktualizace.RoleRole: %sRole administrátora Root Spustit restorecon na %(PATH)s pro změnu typu z %(CUR_CONTEXT)s na výchozí hodnotu %(DEF_CONTEXT)s?SELinux
uživatelSpráva SELinuxuTyp aplikace SELinuxuNastavení SELinuxuCílový typ SELinuxuTyp adresáře SELinuxuZnačení souboru SELinuxuTyp souboru SELinuxuTyp koncového portu SELinux IBTyp SELinux IB PkeyRozhraní SELinuxuSELinux MLS značka, kterou chcete přiřadit k této cestě.Nástroj generování SELinux politikyTyp SELinuxového
portuTyp SELinux portuRole SELinuxuTyp SELinuxuJe vyžadován typ SELinuxuUživatel SELinuxuuživatel SELinuxu %sJméno uživatele SELinuxuuživatel SELinuxu:  %sJméno uživatele SELinuxuUživatelé SELinuxuBoolean SELinuxFkontext SELinuxuTyp souboru SELinuxu: %sNázev SELinuxu: %sJe vyžadován typ uzlu SELinuxuPolitika SELinux není spravována nebo úložiště není přistupné.Uživatel SELinuxu %s je definován v politice, nelze ho smazatUživatel SELinuxu %s není definovánJe vyžadován uživatel SELinuxu '%s'SandboxUložit k aktualizaciUložit k aktualizaciVybratVyberte <b>tcp</b> v případě, že by měl být typ portu přiřazen číslu TCP portu.Vyberte <b>udp</b> v případě, že by měl být typ portu přiřazen číslu UDP portu.Vyberte Udělat cestu rekurzivní, pokud chcete použít tuto značku pro všechny potomky zadané cesty adresáře. Objekty pod tímto adresářem budou mít tuto značku.Vybrat objekt správyVybrat portyVyberte roli administrátora root, pokud bude tento uživatel použit pro správu zařízení. Tento uživatel se nebude moci přihlásit do systému přímo.Vybrat domény aplikací, do nichž %s převede.Vybrat adresář pro vytvoření souborů politikVybrat adresář(e), který omezené aplikace vlastní nebo do nich zapisujíZvolit doménuVybrat spustitelný soubor, který má být omezený.Vyberte značení ekvivalence souboru pro smazání. Značení ekvivalence souboru bude smazáno po aplikování aktualizace.Vyberte značení souboru pro smazání. Značení souboru bude smazáno po aplikování aktualizace.Vybrat soubor(y), který omezené aplikace vytváří nebo zapisujíVyberte, pokud si přejete kompletní přeznačení souborového systému v průběhu příštího startu systému. Přeznačení může trvat dlouhou dobu v závislosti na velikosti souborového systému. Pokud měníte typ politiky ze zakázaného na vynucovací, je přeznačení nutné.Vybrat soubor init skriptu, který má být omezený.Vyberte mapování uživatelského přihlášení ke smazání. Mapování uživatelského přihlášení bude smazáno jakmile bude použita aktualizace.Vyberte porty ke smazání. Porty budou smazány po aplikování aktualizace.Vyberte uživatele SELinux pro přiřazení k tomuto uživatelskému přihlášení. Přihlášení uživatelé mají přiřazeny ve výchozím nastavenéí  uživatele __default__.Vyberte typ souboru SELinuxu pro přiřazení k této cestě.Vyberte domény, které byste chtěli tímto uživatelem spravovat.Vyberte třídu souboru, do které bude tato značka aplikována. Výchozí hodnota je do všech tříd.Vyberte typ portu, který chcete přiřadit na zadané číslo portu.Vyberte režim systému pro aktuální relaciVyberte režim systému, kdy systém poprvé naběhneVybrat role uživatele, které přejdou do domény %s.Vybrat role uživatele, které přejdou do této domény aplikaci.Vyberte mapování uživatelů ke smazání. Mapování uživatelů bude smazáno po aplikování aktualizace.Vybrat...SELinux
Typ souboruTransakce SEsprávy již probíháTransakce SEsprávy neprobíháPosílá zprávy audituPosílá emailSlužbaSkript nastaveníZobrazit pouze upravenéZobrazit pouze chybně značené souboryZobrazit porty definované pro tento typ SELinuxuJe nám líto, -l může být použit s podporou MLS Selinuxu.
Omlouváme se, nové roli se nepodařilo upustit schopnosti
Omlouváme se, nová role může být použit pouze na jádře SELinuxu.
Je nám líto, run_init může být použit pouze na jádře SELinuxu.
Zdrojová doménaSpec souborUrčete nové uživatelské jméno SELinuxu. Podle konvence SELinuxu uživatelská jména obvykle končí s _u.Stanovte rozsah MLS pro tohoto uživatele pro přihlášení se s ním. Výchozí je rozsah MLS vybraného SELinux uživatele.Stanovte výchozí úroveň, s níž se má tento SELinux uživatel přihlásit. Výchozí je s0.Specifikuje mapování mezi novou cestou a cestou ekvivalence. Vše pod touto novou cestou bude značeno jako kdyby to bylo pod cestou ekvivalence.Určete cestu pomocí regulárních výrazů, jejíž značení byste chtěli změnit.Standardní init démonStandardní init démon jsou démoni spuštěni při startu systému pomocí init skriptů. Obvykle vyžaduje skript v /etc/rc.d/init.dStavStavJe vyžadována předpona podsítěPředpona_podsítěNáhrada %s je neplatná. Náhrada nesmí končit s '/'Podpora domovských adresářů NFSPodpora domovských adresářů SAMBAPodpora manažera objektu X userspacePodpora domovských adresářů ecryptfsPodpora domovských adresářů fusefsSystémVýchozí vynucovací režimVýchozí typ politiky:Typ systémové politiky:Stav systému: zakázánStav systému: VynucovacíStav systému: BenevolentníCíl %s je neplatný. Cíl nesmí končit s '/'Cílová doménaPoložka '%s' není platnou cestou. Cesta musí začínat '/'.Vstup, který byl zadán, není správný.Python modul SEpolgen je vyžadován pro nastavení benevolentních domén.
V některých distribucích je součástí balíčku policycoreutils-devel.
# dnf install policycoreutils-devel
Či podobně s ohledem k vaši distribuci.Tento uživatel se bude přihlašovat k počítači pomocí X nebo terminálu. Ve výchozím nastavení nebude mít tento uživatel žádné setuid, žádnou síť, žádné sudo, žádné su.Tento uživatel se bude přihlašovat k počítači jen pomocí terminálu nebo vzdáleného přihlášení. Ve výchozím nastavení nebude mít tento uživatel žádné setuid, žádnou síť, žádné su, žádné sudo.Chcete-li zakázat tento přechod, přejděteChcete-li povolit tento přechod, přejdětePro aktivaci tohoto balíčku politiky spusťte:Přepínat mezi vlastním a všemi booleanyPřepínat mezi vlastními a všemi portyPřepínat mezi všemi a vlastním kontextem souboruPřechodyTypTyp %s je neplatný, musí se jednat o soubor nebo typ zařízeníTyp %s je neplatný, musí se jednat o typ ibpkeyTyp %s je neplatný, musí se jednat o typ uzluTyp %s je neplatný, musí se jednat o typ portuTyp %s je neplatný, musí se jednat o typ ibendportTyp %s_t je již v současné politice definován.
Přejete si pokračovat?Soubor typu prosazováníJe vyžadován typ poleJe vyžadován typTypyPOUŽITÍ: run_init <script> <args ...>
  kde: <script> je název init skriptu pro spuštění,
         <args ...> jsou argumenty tohoto skriptu.Typy UŽIVATEL automaticky získávají typ tmpNelze přidělit paměť pro nový_kontextNení možné vyčistit prostředí
Nelze získat prázdnou sadu signálu
Nepodařilo se obnovit prostředí, přerušuji
Nepodařilo se obnovit značku TTY...
Nepodařilo se nastavit handler SIGHUP
Sjednotit manipulaci HTTPD všech souborů obsahu.Sjednotit HTTPD pro komunikaci s terminálem. Potřebné pro zadání přístupového hesla pro certifikáty v terminálu.Neznámý nebo chybějící protokolNerezervované porty (>1024)AktualizovatAktualizovat změnyPoužití %s -LPoužití %s -L -l uživatelPoužití %s -d Soubor ...Použití %s -l -d uživatel ...Použití %s -l KATEGORIE uživatel ...Použití %s -l [[+|-]KATEGORIE],...] uživatel ...Použití %s KATEGORIE Soubor ...Použití %s [[+|-]KATEGORIE],...] Soubor ...Použijte -- pro ukončení seznamu možnotí.  NapříkladUživatelská aplikaceUživatelská aplikace je libovolná aplikace, kterou byste chtěli omezit a která je spuštěna uživatelemMapování uživateleRole uživateleTypu role uživatele nelze přiřadit spustitelné soubory.Uživatel s plnou sítí, žádné aplikace setuid bez přechodu, žádné su, může spustit sudo na administrátorský účet rootUživatel s plnou sítí, žádné aplikace setuid bez přechodu, žádné sudo, žádné su.UživateléPoužívá Pam pro autentizaciPoužívá dbusPoužívá nsswitch nebo getpw* voláníPlatné typy:
Ověřit jménoVerzeVarování!  Nepodařilo se získat informace o TTY.
Varování! Nelze obnovit kontext pro %s
Webová aplikace / skript (CGI)Webové aplikace / skript (CGI) jsou CGI skripty nastartované webovým serverem (apache)S tímto přepínačem musí alternativní kořenová cesta obsahovat kontextové soubory a soubor policy.xmlZapisovatelné souboryZapisuje zprávy ze syslog  AnoPokoušíte se zavřít aplikaci bez aktivace provedených změn.
    *    Pro aktivaci provedených změn v rámci této relace klikněte na NE a pak na Aktualizovat.
    *    Chcete-li opustit aplikaci bez použití změn, klikněte na Ano.  Všechny změny, které jste provedli během této relace budou ztraceny.Název modulu není nadefinován.Je nutné přidat jméno složené z písmen a číslic a neobsahující žádné mezery.Je nutné přidat alespoň jednu roli pro %sMusíte zadat spustitelný souborMusíte vložit název pro svůj modul politiky pro váš '%s'.Musíte vložit platný typ politikyMusíte zadat spustitelnou cestu pro svůj omezený procesJe nutné vytvořit informaci o rozhraní spuštěním /usr/bin/sepolgen-ifgenMusíte vybrat uživatele.Je nutné určit jednu z následujících hodnot: %sJe potřeba definovat nový typ, který končí: 
 %sPro grafické možnosti je nutné nainstalovat balíček policycoreutils-guiO_dstranit_Vlastnostivševšechny souboryvšechny soubory
běžný soubor
adresář
znakové zařízení
blokové zařízení
socket
symbolický link
pojmenovaná roura
povolit ověřování na základě klíče hostiteleumožnit uživateli staff vytvářet a přecházet na svirt domény.umožňit neomezeným uživatelům přechod na domény chrome sandboxu při spuštění chrom-sandboxaplikaceautentizace selhala.
blokové zařízeníboolean k získání popisunelze najít platný záznam v souboru passwd.
znakové zařízeníchcat -- -FirmaDůvěrné /docs/plánpodnikání.odtchcat -l +FirmaDůvěrné uživatelpříkazypřipojitadresářZakázat programům jako je newrole, aby přecházely do domény administrátora.dontaudit vyžaduje buď "zapnuto" nebo "vypnuto"chyba při čtení konfigurace služby PAM.
spustitelnýspustitelný pro omezeníselhalo vytvoření nového rozsahu s úrovní %s
selhal převod nového kontextu na řetězec
nepodařilo se spustit shell
nepodařilo se získat informace o účtu
selhalo získání nového kontextu.
nepodařilo se získat starý_kontext.
chyba při inicializaci PAM
selhalo nastavení PAM_TTY
selhalo nastavení nového rozsahu %s
selhalo nastavení nové role %s

selhalo nastavení nového typu %s

získat všechny popisy booleansgetpass nemůže otevřít /dev/tty
ibendport %s/%s je již definovánibendport %s/%s je definován v politice, nelze ho smazatibendport %s/%s není definovánibpkey %s/%s je již definovánibpkey %s/%s je definován v politice, nelze ho smazatibpkey %s/%s není definovánznačka37značka38značka39značka41značka42značka44značka50značka59vypsat všechny typy portů SELinuxuposlouchat příchozí připojenímanage_krb5_rcache musí mít logickou (boolean) hodnotunázev politiky k vytvořeníNázev OS pro manuálové stránkypojmenovaná rouranová role: %s: chyba na řádku %lu.
nová role: chyba forku: %snová role: nesprávné heslo pro %s
nová role: konfigurace názvu služby přetekla hash tabulku
vypnoutzapnoutcesta, kde budou uloženy vytvořené manuálové stránky SELinuxucesta, kam se uloží vytvořená politikacesta, do níž bude zapisovat omezený procesdotaz na politiku SELinuxu pro zobrazení popisu booleansdotaz na politiku SELinuxu pro zobrazení, jak doména zdrojového procesu může přejít na doménu cílového procesu.dotaz na politiku SELinuxu pro zobrazení, zda domény mohou vzájemně komunikovatpřepínačobyčejný souborZáložka rolerun_init: nesprávné heslo pro %s
vytvoření sepolitiky: chyba: jeden z argumentů %s je vyžadovánukázat typ SELinuxu ve vztahu k portuzobrazit porty, na které se tato aplikace může vázat a nebo připojitzobrazit porty, na které se tato doména může vázat a nebo připojitsoket souborzdrojová doména procesusymbolický linksystem-config-selinuxcílová doména procesutcpzáložka 
role přechoduKredit-překladatelůmtypudpneznámýpoužití:  %s [-qi]
use_kerberos musí mít logickou (boolean) hodnotuuse_resolve musí mít logickou (boolean) hodnotuuse_syslog musí mít logickou (boolean) hodnotuzapisovatelný

Anon7 - 2021