KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache
System : Linux cs317.bluehost.com 4.19.286-203.ELK.el7.x86_64 #1 SMP Wed Jun 14 04:33:55 CDT 2023 x86_64
User : andertr9 ( 1047)
PHP Version : 8.2.18
Disable Function : NONE
Directory :  /usr/share/locale/pt_BR/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pt_BR/LC_MESSAGES/policycoreutils.mo
��p�#�G�^,�^%_<_P_d_|_�_�_�_?�_;`&S`9z`�`9�`,a78apaI�aI�aIb3cb�b�b �b'�b,�bcE.c:tc(�c.�c,d4dGd&Yd/�d.�d&�d0e/7eSge8�e�eff2fCf7Tfd�f^�f�Pg)9hcijiniui�iM�i�iMjOjHajG�j�jkGkck�k�k�k�kQ�k0lBlJKl
�lN�l�l	m"m44m$im!�m%�mM�m$n5n)>n/hn�n�n�n�n�n�nooo>+oIjo7�o6�o$#p�Hp �pC�p0q)Oq yqG�qI�qD,r8qr7�rL�r-/sC]sO�s �s-t5@t&vt)�t)�t1�t7#up[u?�u=v>Jvg�v�vUwIfwE�w1�w6(xM_x<�x:�x:%y2`y1�y0�yK�yHBz0�z:�z�z.{C{<_{&�{(�{A�{�.|7�|8�|S'}J{}�}�}&~&)~P~o~0�~+�~(�~1
'?'g&�%�Q�@.�o���)��'׀$�� $�E�3\�-��&���8�#;�#_�)��-��=ۂ@�$Z�0�&��$׃0��7-��e�9�'(�)P�z�=��+ׅF�@J�'��4��%�#�2�,N�"{�A��6�����2��"�T�9d�"��*����%o�2��3Ȋ,��*)�/T�0��2��4�I�"g�!��&��ӌ�%
�60�)g�0��+%�N�c��!��[��1�IL�G��ޏI��?E�V��KܐG(�Mp�7��H��8?�x�/���Ē���j��B�1/�*a���3��ٕ`�$U�0z�*��J֖]!����3�-�1�fO�E����&�K@�+��/��2�!�)=�$g�$��)��?ۛ(�<D�'��"��*̜���������!̟,�!�,=�j�w���(��)Š����2�Q�k�x������D�M�1T�����2��#�1
�?�2F�y� ��"���ף��������]�(c�=��ʨ ۨ��i�Pn���ݩ!��"0�(S�,|�(��-Ҫ%�(&�1O�*��2��8߫9�R�%p�$��1����2(�[�${�!��­%ޭ�/ � P� q���(��Ԯ$��%3�+Y�$����!ǯ$��*�'E�m�����Ű߰���9�N�f���"����ޱ � �5� N�o���$��ɲ%�+
�9�Q�i�#����*ʳ���*/�5Z�����!δ(�!�";�!^�&����$��/�/�4F�B{���ܶ?��46�)k�)��.��<�)+�)U�.�<��)�)�.?�<n�$��!й�)�8�
O�Z�v���
����3��	ں����,�K�_�{�������-Ի*�.-�V\���Ǽ@Ӽ������ӽ^�9D�p~�7�6'�?^�Y��>��47�7l�6��6�R�Ae�@��@�()�5R�U����R^�4��.��Z�`p�:��y�@��5��i��5g�6��4��6	�U@�0��V��;�8Z�%��I��;�E?�p�����K��J��9�7U�D��T��@'�;h�-��3��.�.5�9d�9��0��/	�89�6r�9��C��6'�7^�D��5��7�4I�6~�5��5��(!�CJ�8��7��5��55�k�
s�������A��N
�OY�\��;�HB�A��N��)� F�g�y��� ��7��*��*�W<���	��>��6��^�E{�:��g��dd�g��21�Jd�-��;��(�0B�+s�X��?��D8�<}���'��(���,� F�g�"��#����)���1�!N� p� ��F��
����U%�b{�\��i;�����
���� ���"�B�`�"}���	������
��	��	����%1��W�	$� .�-O�}�;��"��o��[�(j�.��
��J��j�)������4��)��/'�RW���������?��' �H�c�+~�
���������&�E�Y�'j�������&��&��&�C�O]���+���������4-�b�~��� ��6�����3&�Z�c�l�����	��������X��
X�c�
z�
����<��#��
��	#�	-�7�I�	M�W�\�
k�
y����� �� ����!
�,�H�_��f�	���P�Pe���L���J3�~���U���%�%1�W�s���M������3��7���D�W�c�!~���
������Q����0�=�6V�5��C��B�J�\�q�t�������)����� �	)�3�8�
?�HJ���
��$���*�B�)J�*t���	����8�'��8'�`�g�p�
�������(���3�&�>�\�{�&�����"�	�$�*�1�(@�li�����	����b���#�:�S�i���������2��"�4�
F�T�a�z���������
������#�:A�7|���������J�Ji����P�i��v�7#,[F�
�&�mUr:��'�_E{s�45<jT�E�.B5q;�G�T+	��(�$��� 3(N0w+�5�6

A	OXYh�_	�{	V
q
q�
�
�
EKh"�!����.BZs=�
�A�U
�q
|A��&P%w,�*�'�.LX1]'�'�E�%;O`�f'�)!K"h,���*�r!�������,)Jt&�'��]�M	Z0dr�U^d	��
���.�*�$LA]���0HLh%��;�"3<VE��0�3!EU���	�_�#;A^}��
,(U4f#���	�V�'1,Y
��(�(��"2Nj����� ) 1 9 A I Q Y a i � +� � � 
!"!6!#S!7w!�!�!<�!7�!7+"3c"c�"F�"B#N#[#$d#=�#%�#<�#7*$b$n$
�$�$�$�$�$�$�$�$�$�$%
%$3%#X%|%��%,`'%�'�'�'�'�'(<(P(]l(Z�(6%)O\)2�)F�);&*8b*�*Z�*Z
+Th+6�+�+�+-,3/,6c,�,O�,R�,2P-=�-7�-�-..".JQ.4�.3�.2/58/in/4�/
0 0?0V0g04y0��0k11�1N�24	44 "4C4na4'�4q�4j5g�5j�5]6v6[�6*�6%7 C7d7*7��7.8M8x`8�8n�8*]9*�9�9F�97:1P::�:g�:%;>;2Q;E�;"�;�;.<7<D<Q<d<w<}<I�<r�<AM=?�=,�=��=+�>]�>(<?/e?&�?N�?Z@Hf@W�@DA\LA>�AA�Ap*B,�BA�B>
C!IC5kC5�CD�CBD|_DP�DP-ES~E�E+RF_~FS�F]2GE�GE�GGHKdHA�HA�HA4I@vIA�IN�I_HJB�JR�J,>K@kK(�KE�K/L5KLK�L��LR�MX�M{.NY�N,O)1O0[O/�O(�O�O:P>>P:}P3�P8�P9%Q7_Q/�QZ�QC"R,fR'�R4�R-�R-S3LS �S9�S>�S:T)UT<T.�T'�T9U7MUU�UK�U/'V@WV0�V2�V;�VF8W�WG1X7yX6�X'�XBY9SYX�YH�Y5/Z>eZ2�Z.�Z[=![+_[P�[J�[�'\$�\>]&\]f�]J�]$5^,Z^��^,)_KV_N�_@�_F2`Dy`I�`TaM]ak�a(b(@b6ib�b)�b0�b7c:Lc@�c8�c2dX4d(�d)�d$�daeDge��eW/f$�f`�fJ
gjXgZ�gTh^shN�hH!iKji'�iI�i�(j� kw�kRYlC�l9�l(*m:Sm*�m_�m+n5EnB{nl�nv+o��opp:qq#�qw�qNHr'�r,�rW�r4DsAys7�s.�s1"t-Tt-�t,�tR�t10u+bu)�u(�uN�u�0w&y
>yIy"hy-�y$�y/�yzz8z0@z0qz�z�z%�zD�z*{
J{X{i{�}{	p|z|>�|�|�|=�|*;}Cf}�}G�}-�}()~+R~�~~�U�"���Ƀ5Ѓ?�F�4Y������P+�2|�+��:ۅ+�GB�<��5dž@��D>�=��<��L��=K�Y��L�L0�*}�0��4ى<�*K�-v�?��,�7�.I�*x�D��+�=�2R�0��)��7�(�8A�)z�E��6�5!�%W�?}�-��,�*�4C�,x�-��+ӏ*��1*�0\�.��'��&�2�'>�9f�>��#ߑ5�39�#m�2��+Ē*�:�+V�G��8ʓ&�+*�5V�:��+ǔ7�-+�.Y�<��Hŕ0�2?�5r�7��:�<�8X�:��7̗9�I>�G��IИX�5s�)��[әI/�Hy�DšF�UN�B��@�B(�Qk�F��D�FI�U��1�4�)M�0w����� ˞�����@!�
b�m�)����,͟��(�9�'J�(r���=��8��A0�`r�ӡ�G���C��(��%�o7�D����Bq�=��?�y2�=��:�E%�Dk�B��p�`d�UŧP�)l�@��iר�A�g̩:4�+o�p��j�Gw����?P�@��vѬ<H�G��?ͭ=
�bK�5��h�MM�1��'ͯW��FM�F���۰�\�d�a|�A޲? �F`�\��F�CK�,��;��1��2*�B]�0��:ѵ<�:I�>��5öU��AO�=��QϷ;!�?]�=��@۸B�:_�+��Uƹ7�HT�B��<��)�.?�n�({�H��[�aI�n��J�[e�C��R�9X�-����	վ߾)�8�4V�2��q��
0�;�RD�E��y�RW�K��_��cV�{��=6�Tt�5��>��3>�?r�5��q��OZ�W��H�K�%d�+�������� �*#�(N�&w�1��$����'�);�%e�T�������W�hr�i��yE���!�����3�.L�{�-��%��!���,�=�]�v���������)������(�:1�l�T��1���	���5��=��$�W;�w��7�C�L�<f�1��:��R�c�j�n���M��.���"4�9W���&����'��*�+@�l���,��%����	�6#�+Z�/��%��_��<�5E�{�������E��"�*�?� \�]}���$��3�D�L�S�p�,���������_�|���������a��>?�
~���
��
������
��������#�9�%T�1z�(��/��)�%/�	U��_���n9�q���l8���[��*!�*L��w����81�+j�*����b��B��[�G�C[���L�����+'�
S�
a�l�t�Wy�����
����;�1S�N��H���0�F�,K�x�����0����1�8�?�G�
O�XZ�����(��	�0�T@�/��/����
��@)�)j�A����
�������	�# �7D�|�Y��-��*�<�\�-w�
���� �������52�{h������
��"��d��[�l������������.�CC�0����������
�&�:�O�k�������������&�N*�Ly�)�� ����/�
D�_O�^����"�������=��@
�FN���2�����zy�C�=8�4v����Y8����E"�Fh�a��U�1g�8��H�W�~s����0�1H�z��������,�8
�8F�2�E��@��9�
K�}Y�|�kT����gi�����K�&�$9&+`)��#�%�&Fc?��O�_%���_��,�)�5�1.C:r��@�-/.H^������;�	5�	%	
4/
3d
1�
6�
3u5-��	�	 6L f,��(�>�9
xP
�
�
O�
�ET�	",H"Qt��?�9�W8����J�&$BK4�!�J�20EcN�!�36NK��
�����0�E�o

}��!�B�45#j��
�r�(.Gv�0�0�%C#b��%�"�%%!Kmu}�����%��/� <Y"f(�'�T�
/:FBA�>�H
�SX�/AQ"^7�-�I�P1������� , 1 5 B )R (| '� 	� OU���z ���D7aTJ��b1���kC�0C�D�.���5i�\�u��r��E�8��E'd�'>�e@97�����h��s�_�h`X��FpR�p�!��C����b����W{����)���d��Zt��X,\)4d'Qp��Vz�ccR���k��6�����`�au>���O��F������G�+����5��,q"��?l�"*�Z�����s
/�~x�����$< ��VHn>�~�!
(��N�q��q�3#��6"l�R���3�����iNm�����~���[t�?�uL���",����yd��KN�u^e��������:�+|��^��.�n�D�����7t5JZ;W��(o]�lTbG�]g���0R �
������fD�0��P��x	m�$����.��M����r�;himm���p���w����_VCAR*l�1�h>=M�cZ'S�yw����*���on���l�4���^1'B�F��=�v���f��Ly��3S/�w��[0-P�IZj`�;�i*�#�����M��M�4�b;�|�@AEX���!�����SecB��qY�o&�Y�Bz��9$�|���XQ�2`��Uki�c��7�T%?
��g)$H�\�������W1�E��[hK��f�	�:�B��D��:%�Y)?�{�1�e���a
j-�g	�G�J[���vQ��a��@3AXj���`��}%������?�o����|��be�:W�	L��/I��^G����k]V���!���4�F�S��-�)#<�L����v��_���\&��@CK�-(�}�p��8�9�K� r	�n�T����<�A��n�<H�H�J��8Y}
I=�[=U�\�!��(<������8a.x�,9,������]j��4�I2���2PKy��{f �E+��W&�A.8�O����VHd�"��z�P�g�mBU��=�%��%�(�}#�
���6�-G>^�:�r��
�
2$�*v�Sft
F��k��x��N@�3�g�����6��O5&;�I~Ms{��Y+�O�QN���#_���_0�P75��&��96+Q����Lj���s������]/���w/��UJ�To�2�����
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 12:00+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Portuguese (Brazil) (http://www.transifex.com/projects/p/fedora/language/pt_BR/)
Language: pt_BR
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: Zanata 4.6.2

SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s rótulos alterados.
%s já está em %s%s não é um tipo de domínio%s não é um contexto válido
%s não é um domínio válido%s não está em %sO %s deve ser um diretório%s! Não foi possível obter o atual contexto para %s, o rótulo do tty não foi modificado.
%s! Não foi possível obter novo contexto para %s, o rótulo do tty não foi modificado.
%s!  Não foi possível definir novo contexto para %s
%s:  Não foi possível carregar a política e o modo forçado solicitado:  %s
%s:  Não foi possível carregar a política:  %s
%s:  A política já está carregada e a carga inicial foi solicitada
os módulos de política '%s' requerem domínios existentes******************** IMPORTANTE ***********************
-- Permitido %s [ %s ]opção -a não pode ser usada com os domínios '%s'. Leia o uso para obter mais detalhes.opção -d não pode ser usada com os domínios "%s'. Leia o uso para obter mais detalhes.opção -t não pode ser usada com os domínios '%s'. Leia o uso para mais detalhes.opção -w não pode ser usada com a opção --newtype...600-1024<b>...SELECIONAR PARA VISUALIZAR DADOS...</b><b>Adicione booleanos a partir da política %s:</b><b>Adicione arquivos/diretórios que o %s gerencia</b><b>Aplicativos</b><b>Negar todos os processos de ptracing ou depurar qualquer outro processo.</b><b>Disabitar a capacidade de executar os processos de sistema não confinados?</b><b>Disabilitar todos os processos permissivos?</b><b>Insira o nome do aplicativo ou a função do usuário:</b><b>Insira as portas de rede que o %s se conecta em:</b><b>Login Users</b><b>Usuários Root</b><b>Selecione funções adicionais para %s:</b><b>Selecione os traits (características) do aplicativo comum para %s:</b><b>Selecione domínios que %s irão administrar:</b><b>Selecione função existente para modificar:</b><b>Selecione as portas de rede que %s conecta:</b><b>Selecione funções que  %s transitarão para:</b><b>Selecione o tipo de política para o aplicativo ou função de usuário que você deseja confinar:</b><b>Selecione user_roles que transitarão para %s</b><b>Selecine:</b><b>Configuração de Sistema</b><b>Modo do Sistema</b><b>TCP Ports</b><b>Portas UDP</b><b>Qual diretório você gerará a política %s?</b><operation> Rotulamento de Arquivo para <selected domain>. Serão criados rótulos de arquivo quando a atualização for aplicada.<operation>Porta de Rede para <selected domain>. Serão criadas portas quando a atualização for aplicada.<small>
Para mudar do modo Desabilitado para Enforcing
- Mude o modo do sistema de Desabilitado para Permissivo
- Reinicialize, para que o sistema possa rotular novamente
- Depois que o sistema estiver funcionando como planejado
  * Mude o modo do sistema para Enforcing</small>
Um domínio permissivo é um rótulo de processo que permite que o processo faça o que quiser, somente com as recusas de logins do SELinux, sem forçá-los. Geralmente os domínios permissivos indicam a política experimental, desabilitar o módulo pode fazer com que o SELinux recuse acesso à um domínio que precisa de permissão.AçãoAdicionarAdicionar %sAdicionar Diálogo dos BooleanosAdicionar Contexto do ArquivoAdicionar Mapeamento de Equivalência de arquivo. Mapeamento será criado quando a Atualização for aplicada.Adicionar o contexto de arquivo para %sAdicionar Rotulamento de Arquivo para %s. Serão criados rótulos de arquivo quando a atualização for aplicada.Adicionar o mapeamento de LoginAdicione o Mapeamento de Login. O Mapeamento de Login será criado quando a atualização for aplicada.Adicione o Mapeamento de Login. O Mapeamento de Usuário será criado quando a atualização for aplicada.Adicionar Porta de Rede Adicionar Porta de Rede para %sAdicionar Porta de Rede para %s. Serão criadas portas quando a atualização for aplicada.Adicionar Equivalência de Arquivo SelinuxAdicionar Mapeamento de Login SELinuxAdicionar Portas de Rede SELinuxAdicionar Usuário SELinuxAdicionar o Mapeamento do Usuário SELinuxAdicionar Funções de Usuário do SELinux. As Funções de Usuário do SELinux serão criadas quando a atualização for aplicada.Adicionar Usuários do SELinuxAdicionar UsuárioAdicionar Funções de Usuário. As Funções de Usuário do SELinux serão criadas quando a atualização for aplicada.Adicionar um arquivoAdicionar Mapeamento de Equivalência de arquivo. Mapeamento será criado quando a Atualização for aplicada.Adiciona o rotulamento de equiv do arquivoAdicionar o rotulamento de arquivo para %sAdicionar Mapeamento de loginAdicionar novo caminho de arquivo %(TYPE)s para domínios '%(DOMAIN)s'Adicionar nova definição de Equivalência de Arquivo.Adicionar nova definição de Mapeamento de LoginAdicionar nova definição de Usuário/Função do SELinuxAdicionar definições de porta nova para o qual o domínio '%(APP)s' é permitido realizar o %(PERM)s.Adicionar portas para %sAdicionar usuárioAdcionar/Remover booleanos usados pelo domínio %sO endereço %s está definido na política, e não pode ser excluídoO endereço %s não está definidoFunção de Usuário AdminFunção de Usuário de Login de AdministradorAvançado <<Avançado >>Busca avançada <<Busca avançada >>TodosTodos os domíniosPermitir que o %s chame o bindresvport com 0. Conectando a porta 600-1024Permitir que o ABRT modifique os arquivos públicos usados para os serviços de transferência do arquivo públicoPermitir que o Apache comunique-se com os serviço avahi via dbusPermitir que o Apache comunique-se com o serviço sssd via dbusPermitir que o Apache execute conteúdo tmp.Permitir que o Apache modifique os arquivos públicos usados para serviços de transferência de arquivos públicos. Os Diretórios/Arquivos devem ser rotulados public_content_rw_t.Permitir que o Apache consulte registros NSPermitir que o Apache seja executado no modo stickshift e não de transição para passageiroPermitir que o Apache execute preupgradePermitir que o Apache use mod_auth_ntlm_winbindPermitir que o Apache use mod_auth_pamPermitir que os módulos e scripts HTTPD conectem ao cobbler através da rede.Permitir que os módulos e scripts HTTPD conectem-se aos bancos de dados através da rede.Permitir que os módulos e scripts HTTPD conectem-se à rede usando TCP.Permitir que os módulos e scripts HTTPD operem como servidores de arquivos de cobbler.Permitir que o httpd conecte-se à porta 80 para encerramento normalPermitir que o httpd excute SSI excutáveis no mesmo domínio que os scripts CGI do sistema.Permitir o cliente Puppet gerenciar todos os tipos de arquivo.Permitir o mestre Puppet usar o banco de dados MySQL e PostGreSQLPermitir ZoneMinder modificar arquivos públicos usados para os serviços de transferência do arquivo público.Permitir que o ZoneMinder execute o su/sudo.Permitir um usuário efetuar o login a um domínio não confinadoPermitir todos os daemons a habilidade de ler/gravar terminaisPermitir todos os daemons usarem Permitir que todos os damons gravem os corefiles em /Permitir que todos os domínios executem no flps_modePermitir todos os domínios terem os módulos de carregamento kernelPermitir todos os domínios usarem outros descritores de domíniosPermitir executáveis não confinados a usarem bibliotecas requerendo relocalização de texto não rotulado textrel_shlib_tPermitir que programas antivirus leiam os arquivos sem segurança em um sistema.Permitir que arquivos/diretórios sejam exportados como leitura/somente via NFS.Permitir que arquivos/diretórios sejam exportados como leitura/gravação via NFS.Permitir que os scripts apache gravem em conteúdos públicos. Os diretórios/arquivos devem ser rotulados public_rw_content_t.Permitir que o auditadm execute o conteúdoPermitir domínios de cluster administrativo memcheck-amd64- para utilizar memória executávelPermitir domínios administrativos de cluster para conectar à rede utilizando TCP.Permitir domínios administrativos de cluster para gerenciar todos os arquivos em um sistema.Permitir que os aplicativos confinados sejam executados com kerberos.Permitir que aplicativos confinados usem memória compartilhada nsdc.Permitir usuários confinados a executar os comandos ping e traceroute.Permitir que convidados virtuais confinados interajam com os soquetes rawipPermitir convidados virtuais confinados interagirem com o sanlockPermitir convidados virtuais confinados interagirem com o xserverPermitir convidados virtuais confinados gerenciarem arquivos cifsPermitir convidados virtuais confinados gerenciarem arquivos nfsPermitir convidados virtuais confinados para ler os arquivos fusePermitir os convidados virtuais confinados usarem meméria e pilha executávelPermitir os convidados confinados virtuais para uso das portas de comunicação serial/paralelaPermitir convidados virtuais confinados usarem os dispositivos usbPermitir que os navegadores de rede confinados leiam conteúdos do diretório homePermitir que execmem/execstack executem cupsPermitir admins de banco de dados executarem a decçaração DMLPermitir que o dbadm execute o conteúdoPermitir os aplicativos do cliente dhcpc executarem comandos iptablesPermitir que o ftpd use os volumes ntfs/fusefs.Permitir que o domínio glance gerencie arquivos fusePermitir que o domínio glance use memória executável e pilha executávelPermitir o glusterfsd para modificar arquivos públicos usados para serviços de transferência de arquivo públicos. Arquivos/Directórios devem ser rotulados public_content_rw_t.Permitir que o glusterfsd compartilhe qualquer arquivo/diretório somente leitura.Permitir que o glusterfsd compartilhe qualquer arquivo/diretório de leitura/gravação.Permitir o domínio da web gpg modificar arquivos públicos usados para os serviços de transferência do arquivo público.Permitir que o gssd liste os diretórios do tmp e leia o cache da credencial do kerberos.Permitir que convidados executem o conteúdoPermitir que o daemon http verifique spamPermitir que o daemon httpd conecte-se ao mythtvPermitir que o daemon http conecte-se ao zabbixPermitir que o daemon http envie e-mailsPermitir suporte cgi ao httpdPermitir que o daemon httpd altere seus limites de recursoPermitir que o httpd processe o gerenciamento do conteúdo IPAPermitir que os processos httpd executem o assistente IPA.Permitir módulos e scripts httpd execmem/execstackPermitir que o httpd acesse os sistemas de arquivos FUSEPermitir que o httpd acesse os sistemas de arquivos cifs Permitir que o httpd acesse os sistemas de arquivos nfsPermitir que o httpd acesse as portas openstackPermitir que o httpd aja como um cliente FTP conectando-se à porta ftp e portas efêmerasPermitir que o httpd aja como um servidor FTP ouvindo na porta ftp.Permitir que o httpd aja como retransmissãoPermitir que o httpd conecte-se ao saslPermitir que o httpd conecte-se ao servidor memcachePermitir que o httpd conecte-se à porta ldapPermitir que o httpd leia os diretórios homePermitir que o https leia os conteúdos do usuárioPermitir que o httpd execute gpgPermitir que o httpd use script interno (normalmente php)Permitir que o ksmtuned use os sistemas de arquivos cifs/SambaPermitir que o ksmtuned use os sistemas de arquivo do nfs.Permitir que o logadm execute o conteúdoPermitir login e o uso dos sistema a partir de /dev/console.Permitir que o logrotate gerencie arquivos nfsPermitir logrotate ler os logs internosPermitir que o mailman acesse os sistemas de arquivo FUSEPermitir que o mock leia arquivos nos diretórios home.Permitir que o domínio do plugin do mozilla associe portas tcp/udp não reservadas. Permitir que o domínio do plugin do mozilla conecte-se à rede usando TCP.Permitir que o plugin do mozilla suporte o GPS.Permitir que o plugin do mozilla suporte os protocolos do spice.Permitir que o plugin do mozilla use Bluejeans. Permitir que o mysqld conecte-se a todas as portasPermitir que o nagios execute em conjunto com o PNP4Nagios.Permitir que o nagios/nrpe chame sudo a partir dos scripts NRPE utils.Permite que os servidores NFS modifiquem arquivos públicos para serviços de transferência de arquivos públicos. Arquivos/Diretórios devem ser rotulados public_content_rw_t.Permitir que o openshift acesse os sistemas de arquivo nfs sem rótulosPermitir que o openvpn execute scripts não confinados.Permitir que o pcp associe-se a todas unreserved_portsPermitir que o pcp leia logs genéricosPermitir que o domínio piranha-lvs conecte-se à rede usando TCP.Permitir que o polipo conecte-se a todas as portas > 1023Permitir gravação completa do domínio postfix_local acessar diretóriosmail_spool.   Permitir postgresql usar ssh e rsync para a recuperação ponto-no-tempoPermitir pppd a ser executado por um usuário regularPermitir ppd carregar os módulos do kernel para certos modemsPermitir que o qemu-ga gerencie a data do qemu-ga.Permitir que o qemu-ga leia a data do qemu-ga.Permitir racoon ler shadowPermitir usuários regulares acesso direto ao dispositivo driPermitir que o rcd_t gerencie arquivos fusePermitir que o servidor rsync gerencie todos os arquivos/diretórios no sistema.Permitir rsync exportar quaisquer arquivos/diretórios somente de leitura.Permitir rsync mofidicar arquivos públicos para os serviços de transferência usados para os serviços de transferência do arquivo público. Os Arquivos/Diretórios devem ser rotulados public_content_rw_t.Permitir rsync rodar como um clientePermitir que o s-c-kdump execute o bootloader no bootloader_t.Permitir samba agir como um portmapperPermitir samba agir como controlador do domínio, adicionar usuário. grupos e alteraração de senha.Permitir samba crie um novos diretórios principais (ex.: através do PAM)Permitir samba exportar volumes NFS.Permitir samba exportar volumes nfts/fusefs.Permitir samba para modificar arquivos públicos para servidores de transferência de arquivo. Os Arquivos/Diretórios devem estar rotulados public_content_rw_t.Permitir samba rodar scripts não confinadosPermitir samba compartilhar qualquer arquivo/diretório somente de leitura.Permitir samba compartilhar qualquer leitura/gravação do arquivo/diretório.Permitir samba compartilhar diretórios principais de usuários.Permitir que os contêineres em área restrita gerenciem arquivos fusePermitir que os container do sandbox  enviem mensagens de auditoria.Permitir que os contêineres em área restrita utilizem todos os recursosPermitir que os contêineres em área restrita utilizem as chamadas do sistema mknodPermitir que os containers do sandbox utilizem as chamadas do sistema netlinkPermitir que os contêineres em área restrita utilizem as chamadas do sistema sys_admin, por exemplo mountPermitir sanlock gerenciar arquivos cifsPermitir sanlock gerenciar arquivos nfs Permitir sanlock para arquivos fuse leitura/gravaçãoPermitir sasl ler shadowPermitir que o secadm execute o conteúdoPermitir sge acessar os sistemas de arquivo nfs.Permitir sge conectar à rede usando qualquer porta TCPPermitir que o smbd carregue libfapi a partir do gluster. Permitir spamd ler/gravar os diretórios principais do usuário.Permitir que o spamd_update conecte-se a todas as portasPermitir ssh efetue o login como sysadm_r:sysadm_tPermitir ssh chroot para ler e gravar os arquivos nos diretórios principais do usuárioPermitir que o staff execute o conteúdoPermitir que o sysadm execute o conteúdoPermitir que o syslogd envie e-mailsPermitir ao syslogd a capacidade de chamar plugins nagios. É ligado pelo plugin omprog rsyslog. Permitir ao syslogd a habilidade de leitura/gravação dos terminaisPermitir que os trabalhos cron do sistema rotulem novamente o sistema de arquivos para a restauração dos contextos dos arquivos.Permitir que o sistema cronjob seja executado no arquivo de sistemas NFS, CIFS ou FUSE.Permitir que sistema execute com NISPermitir tfto modificar arquivos públicos para serviços de transferência de arquivo público.Permitir que o tftp leia e grave arquivos nos diretórios home do usuárioPermitir que o Cliente IRC Irssi conecte-se a qualquer porta e associe-se a qualquer porta não reservada.Permitir os gerenciadores de conexão Telepathy conectarem a qualquer porta TCP genérica.Permitir os gerenciadores de conexão Telepathy conectarem a qualquer porta da rede.Permitir que o programa de login gráfico crie arquivos nos diretórios HOME como  xdm_home_t.Permitir o programa de login gráfico executar o carregador de inicializaçãoPermitir o programa de login gráfico diretamente como sysadm_r:sysadm_tPermitir que os comandos de montagem montem qualquer diretório ou arquivo.Permitir que tor aja como um substitutoPermitir transmissão de rótulo de cliente ao banco de dados estrangeiroPermitir executáveis não confinados para fazer de suas memória de pilha executável. Isto não é uma boa ideia. Isto indica provavelmente um executável mal codificado, mas pode indicar um ataque. Este excutável pode ser reportado no bugzillaPermitir executáveis não confinados a fazer de suas pilhas executáveis. Isto nunca deve ser necessário. Isto indica provavelmente um executável mal codificado, mas pode indicar um ataque.Permitir usuários não confinados transitarem ao domínio Mozilla plugin quando rodando no xulrunner plugin-container.Permitir que o usuário não privilegiado crie e transite até os domínios svirt.Permitir usuários não privilegiados executarem a declaração DDLPermitir que o usuário utilize o ambiente do ssh chroot.Permitir usuário compartilhando músicaPermitir usuários de clientes spamassassin usarem a rede.Permitir que usuário execute um conteúdoPermitir usuário ler/gravar arquivos que não tenham atributos estendidos (FAT, CDROM, FLOPPY)Permitir usuários conectarem ao PostgreSQLPermitir usuários conectarem ao servidor mysql localPermitir que os usuários efetuem o login usando o servidor radiusPermitir que os usuários realizem o login utilizando um servidor OTP yubikey ou um modo de desafio/respostaPermitir que os usuários resolvam as entradas passwd do usuário diretamene do ldap ao invés de usar o servidor sssdPermitir usuários rodarem servidores TCP (bind às portas e aceitar conexão a partir do mesmo domínio e usuários externos).  Desativando isto força o modo passivo FTP e pode alterar alguns protocolos.Permitir que os usuários executem os servidores UDP (associar às portas e aceitar a conexão do mesmo domínio e usuários externos). A desativação disto pode interromper a descoberta  avahi de serviços na rede e outros serviços relacionados ao udp. Permitir que processos virtuais executem como userdomains.Permitir xen gerenciar arquivos nfsPermitir xebd rodar blktapctrl/tapdisk. Não é requerido caso usando volumes lógicos dedicados para imagens do disco.Permitir xend rodar qemu-dm. Não é requerido caso usando paravirt e sem vfb.Permitir que xguest execute o conteúdoPermitir xguest usar dispositivos blue toothPermitir usuários xguest configurarem Gerenciador da Rede e conectar às portas apachePermitir usuários xguest montarem mídia removívelPermitir que os domínios zarafa realizem setrlimit/sys_resource.Permitir zebra daemon gravar arquivos de configuraçãoPermite que %s se conecte a qualquer porta udpPermite %s vincular a quaisquer portas udp > 1024Permite %s para conectar a qualquer porta tcpPermite %s para conectar a qualquer porta udpPermitir XServer executar memória gravávelPermitir clientes gravarem aos segmentos de memória compartilhadas do servidor X.Permite que o xdm_t associe-se a vnc_port_t(5910)Alternar a política SELinux, padrão para Alternar diretório root, padrões para /Root alternativo precisa ser configuradaUm domínio permissivo é um rótulo de processo que permite que o processo faça o que quiser, somente com as recusas de logins do SELinux, sem forçá-los. Geralmente os domínios permissivos indicam a política experimental, desabilitar o módulo pode fazer com que o SELinux recuse acesso à um domínio que precisa de permissão.Um domínio não confinado é um rótulo de processo que permite que o processo faça o que desejar, sem que o SELinux interfira. Os aplicativos que foram abertos na inicialização pelo sistema init que não possuem SELinux política definida, serão executados como não confinados se este módulo estiver habilitado. Desabilitá-lo significa que todos os daemons serão confinados. Para desabilitar o usuário unconfined_t você precisa primeiro remover o unconfined_t das telas de usuários/login.Analisando Política...AplicativoTipos de Arquivo de AplicativoTransições de Aplicativo de '%s'Aplicativo Transita do 'domínio selecionado'Transições de Aplicativo para '%s'Aplicativo Transita para 'domínio selecionado'AplicativosAplicativos - Busca avançadaAplicarVocê tem certeza de que deseja excluir %s '%s'?Formato inválido %(BOOLNAME)s: Record %(VALUE)sBooleanoBooleano
HabilitadoRegras de Permissões do Booleano %s O booleano %s está definido na política, e não pode ser excluídoBooleano %s não está definidoNome BooleanoNome do BooleanoSeção de BooleanoBooleano para determinar se é o sistema permite a política de carregamento, configuração do modo de reforço e alteração dos valores booleanos. Determine isto para verdadeiro e reinicie a máquina para que as alterações façam efeito.BooleanosNavegarNavegar para selecionar o arquivo/diretório para rotulamento.Tipos Permissivos de BuiltinChamando Domínio de ProcessosNão é possível combinar +/- com outros tipos de categoriasNão se pode ter sensibilidades múltiplasNão se pode modificar os níveis de sensibilidade usando "+" em %sCancelarNão foi possível localizar a sua entrada no arquivo de senha shadow.
Não foi possível ler os dados da política.Alterar o modo do processo para reforçoAlterar o modo do processo para permissivo.A alteração do tipo de política causará um novo rotulamento de todo o sistema de arquivos na próxima inicialização. O tempo do rerrotulamento depende do tamanho do sistema do arquivo. Você deseja continuar?A alteração para o SELinux desativado requer reinicialização. Isto não é recomendado. Caso você decida mais tarde reativar o SELinux, os sistema será solicitado a rotular novamente. Caso você deseje apenas verificar se o SELinux está causando algum problema ao seu sistema, você pode usar o modo permissivo, o que registrará os erros e não forçará a política SELinux. O modo permissivo não requer uma reinicialização. Você deseja continuar?A alteração para o SELinux desativado requer reinicialização. Isto não é recomendado. Caso você decida mais tarde reativar o SELinux, os sistema será solicitado a rotular novamente. Caso você deseje apenas verificar se o SELinux está causando algum problema ao seu sistema, você pode usar o modo permissivo, o que registrará os erros e não forçará a política SELinux. O modo permissivo não requer uma reinicialização. Você deseja continuar?A alteração do tipo de política habilitará um novo rotulamento de todo o sistema de arquivos na próxima inicialização. O tempo do rerrotulamento depende do tamanho do sistema do arquivo. Você deseja continuar?ClasseÉ necessário um Comando para este tipo de políticaSalvar todas as mudanças em sua transação atual ao servidor.Configurar SELinuxFunção de Administrador do Usuário Root ConfinadoContextoControlar a habilidade de mapear a memória (mmap) de uma área baixa do espaço de endereço, conforme configurado por /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Não foi possível adicionar o usuário SELinux %sNão foi possível adicionar o endereço %sNão foi possível adicionar o contexto de arquivo para %sNão foi possível adicionar a interface %sNão foi possível adicionar o mapeamento de início de sessão para %sNão foi possível adicionar uma porta %(PROTOCOL)s/%(PORT)sNão foi possível adicionar %(PREFIX)s para %(ROLE)sNão foi possível adicionar uma função %(ROLE)s para %(NAME)sNão foi possível verificar se o usuário SELinux %s está definidoNão foi possível verificar se o endereço %s está definidoNão foi possível verificar se o booleano %s está definidoNão foi possível verificar se o contexto do arquivo para %s está definidoNão foi possível verificar se a interface %s está definidaNão foi possível verificar se o mapeamento de início de sessão para %s está definidoNão foi possível verificar se a porta %(PROTOCOL)s/%(PORT)s está definidaNão foi possível verificar se a porta %(PROTOCOL)s/%(PORT)s está definidaNão foi possível fechar os descritores.
Não foi possível enviar a transação semanageNão foi possível criar um usuário SELinux para %sNão foi possível criar a chave para %(PROTOTYPE)s/%(PORT)sNão foi possível criar uma chave para %sNão foi possível criar um endereço para %sNão foi possível criar um contexto para %(PROTOCOL)s/%(PORT)sNão foi possível criar um contexto para %sNão foi possível criar um contexto de arquivo para %sNão foi possível criar uma interface para %sNão foi possível criar uma chave para %sNão foi possível criar um mapeamento de início de sessão para %sNão foi possível criar a chave do móduloNão foi possível criar uma porta para %(PROTOCOL)s/%(PORT)sNão foi possível criar o controlador do semanageNão foi possível excluir o usuário SELinux %sNão foi possível excluir o endereço %sNão foi possível excluir toda a interface/mapeamentosNão foi possível excluir o booleano %sNão foi possível excluir o contexto de arquivo para %sNão foi possível excluir a interface %sNão foi possível excluir o mapeamento de início de sessão para %sNão foi possível remover porta %(PROTOCOL)s/%(PORT)sNão foi possível excluir os contexto do arquivo  %sNão foi possível excluir a porta %sNão foi possível realizer o deleteall de mapeamentos de nós.Não foi possível determinar modo forçado.
Não foi possível desabilitar o módulo %s Não foi possível habilitar o módulo %s Não foi possível estabelecer uma conexão semanageNão foi possível extrair uma chave para %sNão foi possível obter o módulo habilitadoNão foi possível obter o módulo lang_extNão foi possível obter o nome do móduloNão foi possível obter a prioridade do módulo Não foi possível listar os módulos do SELinuxNão foi possível listar os usuários SELinuxNão foi possível listar os endereçosNão foi possível listar os booleanosNão foi possível listar os contextos de arquivosNão foi possível listar as interfacesNão foi possível listar os contextos de arquivos locaisNão foi possível listar os mapeamentos de início de sessãoNão foi possível listar as portasNão foi possível listar as funções do usuário %sNão foi possível listar os contextos de arquivos Não foi possível listar as portasNão foi possível modificar o usuário SELinux %sNão foi possível modificar o endereço %sNão foi possível modificar o booleano %sNão foi possível modificar o contexto de arquivo para %sNão foi possível modificar a interface %sNão foi possível modificar o mapeamento de início de sessão para %sNão foi possível modificar porta %(PROTOCOL)s/%(PORT)sNão foi possível abrir o arquivo %s
Não foi possível consultar o endereço %sNão foi possível consultar o contexto de arquivo %sNão foi possível consultar o contexto de arquivo para %sNão foi possível consultar a interface %sNão foi possível analisar porta %(PROTOCOL)s/%(PORT)sNão foi possível consultar o seuser para %sNão foi possível consultar o usuário por %sNão foi possível remover o módulo %s (falha na remoção)Não foi possível remover o domínio permissivo %s (falha na remoção)Não foi possível definir um nível MLS para %sNão foi possível definir o intervalo MLS para %sNão foi possível definir o usuário SELinux para %sNão foi possível definir o valor ativo do booleano %sNão foi possível definir o contexto de endereço para %sNão foi possível definir um contexto executável para %s.
Não foi possível definir o contexto de arquivo para %sNão foi possível definir o contexto da interface para %sNão foi possível definir uma máscara de rede para %sNão foi possível definir o contexto da mensagem para %sNão foi possível definir os campos mls no contexto de endereço para %sNão foi possível definir os campos mls no contexto de arquivo para %sNão foi possível definir os campos mls no contexto da interface para %sNão foi possível definir os campos mls no contexto da porta para %(PROTOCOL)s/%(PORT)sNão foi possível definir o nome da chave do móduloNão foi possível definir o nome para %sNão foi possível definir o domínio %s como permissivo (falha na instalação do módulo)Não foi possível definir o contexto da porta para %(PROTOCOL)s/%(PORT)sNão foi possível definir uma função no contexto de endereço para %sNão foi possível definir a função no contexto de arquivo para %sNão foi possível definir a função no contexto da interface para %sNão foi possível definir a função no contexto da porta para %(PROTOCOL)s/%(PORT)sNão foi possível definir o tipo no contexto de endereço para %sNão foi possível definir o tipo no contexto de arquivo para %sNão foi possível definir o tipo no contexto da interface para %sNão foi possível definir o tipo no contexto da porta para %(PROTOCOL)s/%(PORT)sNão foi possível definir o usuário no contexto de endereço para %sNão foi possível definir o usuário no contexto de arquivo para %sNão foi possível definir o usuário no contexto da interface para %sNão foi possível definir o usuário no contexto da porta para %(PROTOCOL)s/%(PORT)sNão foi possível iniciar a transação semanageNão foi possível testar o status habilitado de MLSNão foi possível obter o tipo padrão.
Criar/Manipular os arquivos temporários no /tmpModo de Reforço AtualPadronizadoTipos Permissíveis PadronizadosDBUS System DaemonPadrãoNível do PadrãoRemoverRemover caminhos de arquivo %(TYPE)s para domínio '%(DOMAIN)s'.Excluir %sExcluir Contexto do ArquivoRemover Rotulamento de Arquivo ModificadoRemover Portas ModificadoRemover Mapeamento de Usuários Modificados.Remover Porta de RedeExcluir o Mapeamento do Usuário SELinuxRemover UsuárioRemover rotulamento de equiv de arquivoRemover o rotulamento de arquivo para %sRemover o mapeamento de loginRemover definições de Equivalência de Arquivo modificadas.Remover definições de Mapeamento de Login modificadas.Remover definições de Usuário/Função de SELinux modificadas.Remover definições de porta para o qual o domínio '%(APP)s' é permitido realizar o %(PERM)s.Remover portas para %sRemover usuárioNegar qualquer processo de ptracing ou depurar qualquer outro processo.Recusar aplicativos de domínios dos usuários mapearem uma região de memória como executável e gravável. Isto é perigoso e o executável deve ser relatado no bugzillaDescriçãoFunção de Usuário de Login de DesktopClasse de DestinoDeterminar se o ABRT pode ser executado no domínio abrt_handle_event_t para manusear os scripts do evento ABRTDeterminar se o Bind pode conectar o soquete do tcp às portas http.Determinar se o Bind pode gravar em arquivos de zona mestre. Geralmente ele é usado para DNS dinâmico ou transferências de zonas.Determinar se o Cobbler pode acessar os sistemas de arquivos cifs.Determinar se o Cobbler pode acessar sistemas de arquivo nfs.Determinar se o Cobbler pode conectar à rede utilizando o TCP.Determinar se o Cobbler pode modificar arquivos públicos usados para serviços de transferências de arquivos públicos.Determinar se o Condor pode se conectar à rede usando o TCP.Determinar se o daemon DHCP pode usar os backends do LDAP.Determinar se é que o Git CGI pode acessar sistemas de arquivo cifs.Determinar se é que o Git CGI pode acessar sistemas de arquivo nfs.Determinar se é que o Git CGI pode buscar diretórios principais.Determinar se é que o daemon de sessão Git pode efetuar o bind nos soquetes TCP em todas as portas reservadas.Determinar se é que o daemon do sistema Git pode acessar os sistemas de arquivo cifs de acesso.Determinar se é que o daemon do sistema Git pode acessar os sistemas de arquivo nfs.Determinar se é que o daemon do sistema Git pode buscar diretórios principais.Determinar se o Gitosis pode enviar mail.Determinar se o Polipo pode acessar os sistemas de arquivos nfs.Determinar se o daemon de sessão Polipo pode associar-se soquetes tcp a todas as portas não reservadas.Determinar se o abrt-handle-upload pode modificar os arquivos públicos usados nos serviços de transferência do /var/spool/abrt-upload/.Determinar se as tentativas pelo wine para mapear regiões baixas devem ser bloqueadas silenciosamente.Determinar se awstats pode limpar arquivo do log de httpd.Determinar se boinc pode execmem/execstack.Determinar se é que a chamada aos domínios do usuário podem executar o GIT daemon no domínio git_session_t. Determinar se a chamada de domínios do usuário pode executar daemon Polipo no domínio polipo_session_t.Determinar se programas de antivirus podem utilizar o compilador do JITDeterminar se o cdrecord pode ler diversos conteúdos. nfs, samba, dispositivos removíveis, temp user e arquivos de conteúdo não confiáveis.Determinar se o collectd pode se conectar à rede usando o TCP.Determinar se o conman pode conectar-se com todas as portas TCP.Determinar se o crond pode executar as tarefas no domínio do usuário ao contrário do domínio do cronjob genérico.Determinar se o cvs pode ler os arquivos de senha do shadow.Determinar se o dbadm pode gerenciar os arquivos de usuário genéricosDeterminar se o dbadm pode ler arquivos de usuário genéricos.Determine se o docker pode se conectar a todas as portas TCP.Determinar se o entropyd pode usar os dispositivos de áudio como fonte para alimentar a entropia.Determinar se o exim pode conectar à banco de dados.Determinar se o exim pode criar, ler ou gravar e remover os arquivos de conteúdo de usuário genérico.Determinar se o exim pode ler os arquivos de conteúdo de usuário genérico.Determinar se o fenced pode conectar à rede TCP.Determinar se o fenced pode usar o ssh.Determinar se o ftpd pode se unir à todas as portas não reservadas para modo passivo.Determinar se o ftpd pode conectar à todas as portas não reservadas.Determinar se o ftpd pode conectar aos bancos de dados sob a rede TCP.Determinar se o ftpd pode fazer o login em usuários locais e pode ler e gravar todos os arquivos no sistema, governado por DAC.Determinar se o ftpd pode modificar os arquivos públicos usados para os serviços de transferência do arquivo público. Os Diretórios/Arquivos devem ser rotulados public_content_rw_t.Determinar se o ftpd pode usar o CIFS usado para serviços de transferências de arquivos públicos.Determinar se o ftpd pode usar NFS usado para serviços de transferências de arquivos públicos.Determinar se o glace-api pode conectar-se a todas as portas TCP.Determinar se o haproxy pode conectar-se a todas as portas tcp.Determinar se o icecast pode ouvir e conectar-se a qualquer porta TCP.Determinar se os clientes irc podem ouvir e conectar-se a qualquer porta TCP não reservada.Determinar se o logwatch pode conectar-se a correios através da rede.Determinar se o lsmd_plugin pode conectar-se a todas as portas TCP.Determinar se o mcelog pode executar scriptsDeterminar se o mcelog pode usar todos os ttys de usuário.Determinar se o mcelog suporta o modo de cliente.Determinar se o mcelog suporta o modo de servidor.Determinar se o minidlna pode ler arquivos de usuário genéricos.Determinar se o mpd pode mudar diretórios home.Determinar se o mpd pode usar os sistemas de arquivo cifs.Determinar se o mpd pode usar os sistemas de arquivo do nfs.Determinar se o mplayer pode tornar sua pilha executável.Determinar se o neutron pode conectar-se a todas as portas TCPDeterminar se o openvpn pode conectar-se à rede TCP.Determinar se o openvpn pode ser os arquivos de conteúdo home de usuário genérico.Determinar se o polipo pode acessar os sistemas de arquivos cits.Determinar se o privoxy pode conectar à todas as portas tcp.Determinar se o smartmon pode suportar os dispositivos de controladores de 3ware.Determinar se o squid pode conectar à todas as portas TCP.Determinar se o squid pode executar como um proxy transparente.Determinar se o swift pode conectar-se a todas as portas TCP.Determinar se o tmpreaper pode usar os sistemas de arquivo cifs.Determinar se o tmpreaper pode usar os sistemas de arquivo do nfs.Determinar se o tmpreaper pode usar arquivos samba_share. Determinar se deve suportar o servidor lpd.Determinar se o tor pode se unir aos soquetes tcp em todas as portas não reservadas.Determinar se o varnishd pode usar a rede TCP completa.Determinar se o webadm pode gerenciar os arquivos de usuário genéricosDeterminar se o webadm pode ler os arquivos de usuário genéricosDeterminar se o zabbix pode conectar à todas as portas TCP.DesabilitarDesabilitar AuditoriaDesativar o carregamento do módulo do kernel.DesabilitadoDesativado⏎ Permissivo⏎ Reforço⏎
Exibir aplicativos que podem transitar para dentro ou para fora do '%s'.Exibir aplicativos que podem transitar para dentro ou para fora do 'domínios selecionado'.Exibir as informações de booleanos que podem ser usadas para modificar a política para o '%s'.Exibir informações de booleano que podem ser usadas para modificar a política para o 'domínio selecionado'Exibir as informações do tipo de arquivo que podem ser usadas pelo '%s'.Exibir informações de tipo de arquivo que podem ser usadas para o 'domínio selecionado'.Exibir as portas de rede na qual o '%s' podem se conectar ou ouvir.Exibir portas de rede para o qual o 'domínio selecionado' pode conectar ou ouvir.O(s) nome(s) do domínio das páginas man a serem criadasDontaudit Apache para pesquisar diretórios. Editar Porta de RedeHabilitarHabilitar AuditoriaHabilitar o modo do cluster para daemons.Ativar regras extra no domínio cron para suporte fcron.Ativar suporte ao diretório polinômio instanciado.Ativar leitura do urandom para todos os domínios.Ativar/Desativar as regras adicionais de auditoria que não são normalmente informadas nos arquivos de registro.HabilitadoReforçoInsira o Nível Padrão para o Usuário do SELinux se autenticar. O Padrão é s0.Insira o Intervalo MLS/MCS para este usuário de SELinux.
s0-s0:c1023Insira o intervalo MLS/MCS para este usuário de login. Padrões para o intervalo para o Usuário de SELinux Selecionado.Insira função do SELinux para qual o domínio do administrador será transferidoInsira o(s) usuário(s) SELinux que farão a transição para este domínioInserir uma lista de vírgula separada das portas tcp ou intervalos das portas que o %s conectaInsirir uma lista das portas udp, separadas por vírgulas, que %s se conecta. Exemplo: 612, 650-660Inserir uma lista de vírgula separada das portas udp ou intervalos das portas que o %s conectam. Por exemplo: 612, 650-660Inserir caminho completo aos executáveis a serem confinados.Inserir o caminho completo no script init usado para iniciar o aplicativo confinado.Inserir o tipo de domínio que você está extendendoInsira domínio(s) que este admin confinado será administradoInserir nomes de interfaces, você deseja pesquisarInserir o Rótulo MLS para atribuir à este caminho de arquivo.insira o Rótulo de MLS para atribuír à esta porta.Insira o nome de usuário do login do usuário ao qual você deseja adicionar o confinamento do Usuário SELinux.Insira o caminho para o qual você quer configurar um rótulo de equivalência.Insira o número da porta ou intervalo ao qual você deseja adicionar um tipo de porta.Inserir nome único para o aplicativo confinado ou função de usuário.Caminho de EquivalênciaClasse equivalente para %s já existeClasse de equivalência para %s não existeEquivalência: %sErro ao alocar memória.
Erro ao alocar argv0 do shell.
Erro ao mudar o uid, abortando.
Erro ao conectar com o sistema auditoria.
Erro ao restaurar o KEEPCAPS, abortando
Erro ao enviar mensagem de auditoria.
Erro! Não foi possível limpar O_NONBLOCK em %s
Erro!  Não foi possível abrir %s.
Erro!  Shell não é valido.
Erro: múltiplos níveis especificados
Erro: múltiplas funções especificadas
Erro: múltiplos tipos especificados
Erro: você não tem permissão para alterar os níveis em um terminal não seguro 
ExecutávelArquivo de ExecutáveisArquivos ExecutáveisExecutáveis que irão transitar para domínios diferentes, quando o '%s' executá-los.Executáveis que irão transitar para domínios diferentes, quando o 'domínio selecionado' executá-lo.Executáveis que irão transitar para o '%s' quando executar pontos de entrada de domínios selecionados.Executáveis que irão transitar para o 'dominio selecionado', ao executar um ponto de entrada de domínios selecionados.Tipo de Domínio ExistenteFunções de Usuários ExistentesUsuário_ExistenteExportarExportar configurações de sistema para um arquivoNão foi possível fechar o tty adequadamente
Falha ao deixar capacidades %m
Falha ao ler sobre o arquivo  de política %sfalha ao enviar mensagem de auditoriaFalha ao transitar par namespace
Especificação de ArquivoTipo 
de ArquivoArquivo de Contextos de arquivoEquivalência de ArquivoRotulagem de arquivoNome do ArquivoCaminho de arquivoEspecificação do ArquivoTransições de Arquivo de '%s'Arquivo Transita de 'selecionar domínio'O Arquivo Transitions define o que acontece quando o domínio atual cria o contúdo de uma classe específica em um diretório do tipo de destino. Como forma alternativa, pode-se especificar um nome de arquivo para o Transition.Tipo de ArquivoTipos de Arquivos definidos para o '%s'.Tipos de arquivos definidos para o 'domínio selecionado'.Classe de Arquivo: %sO contexto de arquivo para %s está definido na política, e não pode ser excluídoO contexto de arquivo para %s não está definidoA equivalência do arquivo faz com que o sistema rotule o conteúdo do rótulo sob o novo caminho como se fosse sob o caminho de equivalência.Caminho de Arquivo: %sCaminho de arquivo usado para inserir o domínio '%s'Caminho de Arquivo usado para inserir 'domínio selecionado'.Caminho de Arquivo: %sEspec de arquivo %(TARGET)s conflita com a regra de equivalência '%(SOURCE)s %(DEST)s'A espec do arquivo %(TARGET)s conflita com a regra de equivalência '%(SOURCE)s %(DEST)s'; Tente adicionar '%(DEST1)s' A especificação do arquivo não pode incluir espaçosArquivosEquivalências de ArquivoArquivos por '%s' irão transitar para um rótulo diferente.Arquivos para o qual o domínio '%s' pode gravar.Arquivos para o qual o 'domínio selecionado' pode gravar.Arquivos/Diretórios que o %s "gerencia". Pid Files, Log Files, /var/lib Files ...FiltroGPLGerar política '%s' Gerar política '%s'Gerar estrutura de páginas man HTML para página man do SELinux selecionada.Gerar o modelo do módulo da Política SELinuxGerar as páginas man SELinuxGerar um novo módulo de políticaInterface de Usuário Gráfico para Política do SELinux Visualização de Grupo Ajuda: Página de Tipos de AplicativosAjuda: Página de BooleanosAjuda: Página de Arquivos ExecutáveisAjuda: Página de Equivalência do ArquivoAjuda: Página de Conexões de Rede InboundAjuda: Página de BloqueioAjuda: Página de LoginAjuda: Página de Conexões de Rede OutboundAjuda: Página de Usuário do SELinuxAjuda: Iniciar PáginaAjuda: Página do SistemaAjuda: Transição da página do arquivo do aplicativoAjuda: Transição da Página de aplicativoAjuda: Transição para a página do aplicativoAjuda: Página de Arquivos GraváveisAs regras If-Then-Else escritas na política que podem
permitir controle de acesso alternativo.ImportarImportar configurações de sistema de outra máquinaEntradaScript InitInterage com o terminalInterface %s não existe.A interface %s está definida na política, e não pode ser excluídaA interface %s não está definidaArquivo de InterfaceServiços da Internet DaemonInternet Services Daemon (inetd)Daemon de Serviços de Internet (Internet Services Daemon) são daemons iniciados pelo xinetdPorta InválidaEspecificação inválida do arquivoPrioridade %d inválida (precisa ser entre 1 e 999)RótuloIdiomaO grupo linux %s não existeO usuário linux %s não existeListar as interfaces da Política do SELinuxVisualização de ListaCarregar Módulo de PolíticaCarregar o módulo de políticaBloqueioBloqueiar o Sistema do SELinux.
Esta tela pode ser usada para ativar as Proteções do SELinux.Nome de 
LoginLogin '%s' é necessárioMapeamento de LoginNome de usuárioNome de login : %sO mapeamento de início de sessão para %s está definido na política, e não pode ser excluídoO mapeamento de início de sessão para %s não está definidoNome de loginPerda de Diálogo de dadosNível MCSIntervalo MCSCAMINHO DE ARQUIVO FALTANDOMLSIntervalo MLSMLS/MLS/
MCS RangeMLS/MCS
NívelIntervalo MLS/MCSIntervalo MLS/MCS: %sFazer um Caminho RecursivoGerenciar a configuração do SELinuxFunção de Usuário do Login de Terminal MínimoFunção de Usuário de Terminal MínimaFunção do Usuário do Login X Windows MínimoFunção de Usuário do X Windows mínimaExistem arquivos com rótulos erradosModificarModificar caminho de arquivo %(TYPE)s para o domínio '%(DOMAIN)s'. Somente itens em negrito na lista podem ser selecionados, isto indica que foram modificados anteriormente.Modificar %sModificar Contexto do ArquivoModificar Mapeamento de Equivalência de arquivo. Mapeamento será criado quando a Atualização for aplicada.Modificar Rotulamento de Arquivo para %s. Serão criados rótulos de arquivo quando a atualização for aplicada.Modificar Mapeamento de LoginModifique o Mapeamento de Login. O Mapeamento de Login será modificado quando a atualização for aplicada.Modificar Porta de Rede para %sModificar Porta de Rede para %s. Serão criadas portas quando a atualização for aplicada.Modificar Equivalência de Arquivo SelinuxModificar o Mapeamento do Usuário SELinuxModificar Funções de Usuário do SELinux. As Funções de Usuário do SELinux serão modificadas quando a atualização for aplicada.Modificar Usuários do SELinuxModificar UsuárioModifiquar um histórico de usuário de login existente.Modificar o rotulamento de equiv do arquivoModificar o rotulamento de arquivo para %sModificar Mapeamento de LoginModificar definições de porta para o qual o domínio '%(APP)s' é permitido realizar o %(PERM)s.Modificar portas para %sModificar definições de Equivalência de Arquivo modificadas selecionadas. Somente itens em negrito na lista podem ser selecionados, isto indica que foram modificados anteriormente.Modificar definições de Mapeamento de Login modificadas selecionadas.Modificar definições de Usuário/Função de SELinux modificadas.Modificar usuárioO módulo %s já está carregado na política atual.
Você deseja continuar?Nome do MóduloNão há um módulo %s.Informações do módulo para um novo tipo Mais detalhesMais tiposMais...NomeO nome deve ser alfa numérico sem espaços. Considere o uso da opção "-n MODULENAME"RedeAba Bind da Rede ⏎Porta da RedeDefinições de Porta de redePortas de Rede para o qual o '%s' é permitido se conectar.Portas de Rede no qual o '%s' é permitido ouvir.Portas de Rede com as quais o 'domínio selecionado' é permitido se conectar.Portas de Rede com as quais o 'domínio selecionado' é permitido ouvir.Portas de Rede: %sProtocolo de Rede: %sNãoNão foi instalada nenhuma política SELinuxSem contexto no arquivo %s
O endereço do nó é requeridoAinda não está implementadoApenas os apps Daemon podem usar um script init.Erro nas opções %s Memória insuficiente!
SaídaSenha:CaminhoCaminhoPermissivoPermitir que o prosody conecte-se à porta apache. Precisa ser ativado para usar o BOSH.Diretório da PolíticaMódulo de PolíticaTipos de política que requer um comandoPortaA porta %(PROTOCOL)s/%(PORT)s já está definidaA porta %(PROTOCOL)s/%(PORT)s está definida na política, e não pode ser excluídaA porta %(PROTOCOL)s/%(PORT)s não foi definidaPorta %(PROTOCOL)s/%(PORT)s não está definidaNúmero da portaTipo de PortaA porta é requeridaNúmero de porta "%s" não é válido.  0 < PORT_NUMBER < 65536 Número de porta deve ser entre 1 e 65536As portas devem ser números ou intervalos de números de 1 à %dPrefixoPrioridadeDomínio do ProcessoTipos de ProcessoProtoProtocoloO protocolo udp ou tcp é requeridoA informação da rede da política SELinux de consultaRed Hat 2007Rotular novamente todos os arquivos de volta aos padrões de sistema na reinicializaçãoNova rotulagem na próxima reinicialização.Remover o módulo de política carregávelRequer pelo menos uma categoriaRequer prefixo ou funçãoRequer prefixo, função, nível ou intervaloRequer setypeRequer setype ou serangeRequer setype, serange ou seuserRequer seuser ou serangeTente novamenteReverterReverter MudançasRevertir a configuração booleana ao sistema padrãoReverter botão irá lançar uma janela de diálogo que permitirá que você reverta mudanças dentro da transação atual.Reveja as atualizações que você fez antes de salvá-las no sistema. Para redefinir um ítem, desselessione a caixa. Todos os ítens verificados serão atualizados no sistema quando você selecionar atualização.FunçãoFunções: %sFunção de Usuário de Admin RootExecutar restorecon em %(PATH)s para mudar seu tipo de %(CUR_CONTEXT)s para padrão %(DEF_CONTEXT)s?Usuário
SELinuxAdministração do SELinuxTipo de Aplicativo do SeLinuxConfiguração do SELinuxTipo de Destino do SELinuxTipo de Diretório do SELinuxRótulo de Arquivo SELinuxTipo de Arquivo do SELinuxInterface do SELinuxO rótulo MLS do SELinux que você deseja atraibuir à este caminhoFerramenta de Geração de Política do SELinux Porta do SELinux 
TipoTipo da porta do SELinuxFunções do SELinuxTipo SeLinuxO tipo SELinux é requeridoUsuário do SELinuxUsuário SELinux: %sNome de usuário do SELinuxO usuário SELinux: %sUsername do SELinuxUsuários do SELinuxBooleano do SELinuxfcontext do SELinuxTipo de arquivo SELinux: %sNome de SELinux: %sO tipo de nó do SELinux é requerido.A política SELinux não é gerenciada ou não foi possível acessar os dados.O usuário SELinux %s está definido na política, e não pode ser excluídoO usuário SELinux %s não está definidoSELinux user '%s' é necessárioSandboxSalvar para AtualizarSalve para atualizarSelecionarSelecione <b>tcp</b>  se o tipo de porta precisar ser atribuído aos números de portas do tcp.Selecione <b>udp</b>  se o tipo de porta precisar ser atribuído aos números de porta do udp.Selecionar Fazer Caminho Recursivo, se você deseja aplicar este rótulo em todos os filhos de objetos de caminho de diretório especificados, sob o diretório com este rótulo.Selecionar Objeto de GerenciamentoSelecionar PortasSelecione a Função de Usuário de Administrador, se este usuário for utilizado para administrar a máquina enquanto estiver executando como root. Este usuário não conseguirá se autenticar no sistema diretamente.Selecionar domínios de aplicativos que  %s transitarão paraSelecionar o diretório para geração dos arquivos de políticaSeleciona o(s) diretório(s) que o aplicativo confinado possui e gravaSelecionar domínioSelecionar um arquivo executável a ser confinado.Selecionar rotulamento de arquivo de equivalência para remover. Rotulamento de arquivo de equivalência será removido quando a atualização for aplicada.Selecionar rotulamento de arquivo para remover. Rotulamento de arquivo será removido quando a atualização for aplicada.Selecionar o(s) arquivo(s) que o aplicativo confinado cria ou gravaSelecione esta caixa de verificação caso deseje rotular novamente todo o sistema de arquivos na próxima reinicialização. A rerrotulagem pode levar algum tempo, dependendo do tamanho do sistema. Caso você deseje alterar os tipos de políticas ou trocar de desativado para reforço, a rerrotualgem é necessária.Selecionar o arquivo de script init a ser confinado.Selecionar mapeamento de usuário de login para remover. Mapeamento de usuário de login será removido quando a atualização for aplicada.Selecionar portas a remover. Portas serão removidas quando a atualização for aplicada.Selecione o Usuário de SElinux para atribuir à este usuário de login. Os usuários de login por padrão são atribuídos pelo _default_user.Selecione o tipo de arquivo do SELinux para atribuir à este caminho.Selecionar os domínios que você deseja que este usuário administre.Selecione a classe do arquivo no qual este rótulo será aplicado. Padrão são todas as classes.Selecione o tipo de porta que você deseja atribuir ao número de porta especificado.Selecionar o modo do sistema para a sessão atualSelecionar o modo so sistema quando o sistema inicializaSelecionar as funções de usuário que transitarão para o domínio %s.Selecionar funções de usuários que transitarão para estes domínios de aplicativos.Selecionar mapeamento de usuários para remover. Mapeamento de usuários serão removidos quando a atualização for aplicada.Selecione...Tipo de Arquivo
SelinuxA transação do semanage já está em andamentoA transação do semanage não está em andamentoEnvia mensagens de auditoriaEnvia e-mailServiçoScript de ConfiguraçãoExibir Somente ModificadoMostra somente arquivos com rótulos erradosApresentar as portas definidas para esse tipo do SELinuxDesculpe, -l pode ser usado com suporte ao SELinux MLS.
Desculpe, falha newrole para remover capacidades 
Desculpe, nova função pode ser usado somente em um kernel SELinux.
Desculpe, run_init pode ser usado somente em um kernel SELinux.
Domínio de FonteArquivos SpecEspecifique um novo nome de usuário do SELinux. Por convenção, os nomes de usuários do SELinux geralmente terminam em _u.Especifique o Intervalo MLS deste usuário a se autenticar. O padrão são Intervalo MLS dos Usuários SELinux selecionados.Espeficiar o nível padrão com o qual você deseja que o usuário do SELinux se autentique. Padrão é s0.Especifique o mapeamento entre o novo caminho e o caminho de equivalência. Tudo sob este novo caminho será rotulado como se estivessem sob o caminho de equivalência.Especifique o caminho que usa expressões regulares as quais você gostaria de modificar o rotulamento.Standard Init DaemonDaemon do init Padrão (Standard Init Daemon) são daemons iniciados via scripts init na inicialização. Geralmente requer um script em /etc/rc.d/init.dEstadoStatusSubstituir %s não é válido. Substituir não é permitido terminar em '/'Suportar os diretórios principais NFSSuporta diretórios principais SAMBASuportar o gerenciador do objeto do espaço do usuário XSuportar os diretórios principais ecryptfsSuportar os diretórios principais fusefsSistemaModo de Reforço Padrão do SistemaTipo de Política Padrão do Sistema:Tipo de Política do Sistema:Status de Sistema: DesabilitadoStatus de Sistema: EnforcingStatus de Sistema: PermissivoAlvo %s não é válido. Alvo não é permitido terminar em '/'Domínio de DestinoA entrada '%s' não é um caminho válido. Os caminhos deve iniciar com um '/'.A entrada que foi inserida está incorreta.  Por favor tente novamente no formato ex:/.../... .O módulo sepolgen é necessário para domínios permissivos de configuração.
Em algumas distribuições é incluído no pacote policycoreutils-devel.
yum install policycoreutils-devel
Ou semelhante para seu distro.Este usuário pode se autenticar em uma máquina via X ou terminal. Por padrão este usuário não terá setuid, networking, sudo ou su.Este usuário irá se autenticar em uma máquina somente via terminal ou login remoto. Por padrão este usuário não terá setuid, networking, su ou sudo.Para desabilitar esta transição , vá paraPara habilitar esta transição, vá paraPara tornar este pacote de políticas ativo, execute:Alternar entre Personalizado e Todos os BooleanosAlternar entre Personalizado e Todas as PortasAlternar entre todos e o contexto do arquivo personalizadoTransiçõesTipoTipo %s é inválido, deve ser um arquivo ou tipo de dispositivoTipo %s é inválido, deve ser um tipo de nóTipo %s é inválido, deve ser um tipo de portaDigite %s_t já definido na política atual.⏎ Você deseja continuar? Digitar arquivo de ReforçoCampo Tipo necessárioO tipo é requeridoTiposUSO: run_init <script> <args ...>
 onde: <script> é o nome do script de inicialização a ser executado,
         <args ...> são os argumentos para esse script.Os tipos de USUÁRIOS obtém automaticamente um tipo de tmpNão foi possível alocar memória para nobo_contextoNão foi possível limpar o ambiente
Não foi possível obter um conjunto de sinal vazio
Não foi possível restaurar o ambiente, abortando
Não foi possível restaurar o rótulo do tty...
Não foi possível configurar o manipulador de SIGHUP
Unificar o manuseio HTTPD para todos os conteúdos.Unificar o HTTPD para comunicar com o terminal. É necessário para inserção da senha aos certificados no terminal.O protocolo está faltando ou é desconhecidoPortas não reservadas (>1024)AtualizarAtualizar MudançasUso %s -LUso %s -L -l usuárioUso %s -d arquivo ...Uso %s -l -d usuário ...Uso %s -l CATEGORIA usuário ...Uso %s -l [[+|-]CATEGORIA],...] usuário ...Uso %s CATEGORIA arquivo ...Uso %s [[+|-]CATEGORIA],...] arquivo ...Use -- para determinar o fim da lista de opções. Por exemploAplicativo de usuárioAplicativos de usuário referem-se a quaisquer aplicativos que você deseja confinar que sejam iniciados por um usuárioMapeamento de UsuárioFunção de UsuárioOs tipos de Função do Usuário não podem ser determinados como executáveis.Usuário com rede total,  sem aplicativo setuid sem transição,sem  su, poderá realizar sudo em Funções de Administração do Root.Usuário com rede completa, sem o aplicativo setuid sem transição, sem sudo ou su.UsuáriosUsa Pam para autenticaçãoUsa dbusUsa as chamadas nsswitch ou getpw*Tipos Válidos:⏎
Verificar o NomeVersãoAtenção!  Não foi possível recuperar informações do tty.
Atenção! Não foi possível restaurar contexto para %s
Web Application/Script (CGI)Os scripts do Web Applications/Script (CGI) CGI iniciados pelo servidor da web (apache)Com esta sinalizaçãoArquivos graváveisGrava as mensagens syslogSimVocê está tentando fechar o aplicativo sem aplicar suas modificações.
   *    Para aplciar as mudanças que você fez durante esta seção, clique em Não e clique em Atualizar.
   *    Para deixar os aplicativos sem aplicar suas mudanças, clique em Sim. Todas as mudanças que você fez durante esta sessão serão permidas.Você não definou o nome do módulo. Você deve adicionar um nome com letras e números e sem espaços.Você deve adicionar pelo menos uma função para %sVocê deve inserir um executávelVocê precisa inserir um nome para seu módulo de política para seu '%s'.Você precisa inserir um tipo de política válidoVocê deve inserir um caminho executável para seu processo confinadoVocê precisa regenerar info de interface executando o /usr/bin/sepolgen-ifgenVocê deve selecionar um usuárioVocê deve especificar um dos seguintes valores: %sVocê precisa definir um novo tipo que termina com:
%sVocê precisa instalar o pacote policycoreutils-gui para usar a opção gui_Delete_Propriedadestodostodos os arquivostodos os arquivos⏎ arquivo regular⏎ diretório⏎ dispositivo de caractere⏎ disposito de bloco⏎ soquete⏎ link simbólico⏎ pipe nomeado⏎
permitir tecla do host baseada na autenticaçãopermitir usuário funcionário criar e transitar aos domínios svirt.permitir os usuários não confinados transitarem aos domínios chrone sandbox quando executando chrome-sandboxaplicativofalha na autenticação.
dispositivo de blocobooleano para obter a descriçãoNão foi possível localizar a entrada válida no arquivo passwd.
dispositivo de caracterechcat -- -EmpresaConfidencial /docs/businessplan.odtchcat -l +EmpresaConfidencial jusercomandosconectardiretóriodesativar de programas, tais como newrole, a partir do transicionamento para domínios do usuário administrativo.dontaudit requer um botão 'on' ou 'off'erro ao ler a configuração do serviço PAM.
executávelexecutável para configuraçãofalha ao construir novo intervalo com nível %s
falha ao converter novo contexto para um string
falha ao executar shell
falha ao obter informação da conta
falha ao obter novo contexto.
falha ao obter o _contexto antigo.
falha ao inicializar o PAM
falhou ao definir PAM_TTY
falha ao definir o novo intervalo %s
falha ao definir nova função %s
falha ao definir novo tipo %s
Obter todos os detalhes dos booleanosgetpass não pode abrir /dev/tty
label37label38label39label41label42label44label50label59lista todos os tipos de porta SELinuxouvir conexões inboundO manage_krb5_rcache deve ser um valor booleanoo nome da política a ser geradanome do SO para páginas manpipe nomeadonewrole:  %s:  erro na linha %lu.
nova função: falha de bifurcação: %snova função: senha incorreta para %s
newrole: estouro de capacidade da tabela hash de configuração do nome do serviço
desativadoativadoO caminho pelo qual as páginas man SELinux geradas serão armazenadascaminho onde os arquivos de políticas gerados serão armazenadoscaminho para o qual os processos confinados precisarão gravarconsultar a Política SELinux para verificar a descrição dos booleanosconsulta a Política SELinux para verificar como o domínio do processo de fonte pode transitar ao domínio do processo de destinoconsultar a política SELinux para verificar se os domínios podem comunicar-se entre siBotão de Opçãoarquivo regularaba funçãorun_init: senha incorreta para %s
sepolicy gera erro: um dos argumentos %s é necessárioapresenta o tipo SELinux relacionado à portamostra portas com as quais este aplicativo pode se vincular e/ou conectarapresenta as portas pelas quais esse domínio podem efetuar o bind e/ou conectararquivo de soquetedomínio do processo de fontelink simbólicosystem-config-selinuxdomínio do processo do destinotcpaba de função transição ⏎Glaucia Cintratipoudpdesconhecidouso:  %s [-qi]
O use_kerberos deve ser um valor booleanoO use_resolve deve ser um valor booleanoO use_syslog deve ser um valor booleanogravável

Anon7 - 2021