MSV FM

Path : /usr/share/locale/zh_TW/LC_MESSAGES/
File Upload :
Current < : //usr/share/locale/zh_TW/LC_MESSAGES/policycoreutils.mo

��p�#�G�^,�^%_<_P_d_|_�_�_�_?�_;`&S`9z`�`9�`,a78apaI�aI�aIb3cb�b�b �b'�b,�bcE.c:tc(�c.�c,d4dGd&Yd/�d.�d&�d0e/7eSge8�e�eff2fCf7Tfd�f^�f�Pg)9hcijiniui�iM�i�iMjOjHajG�j�jkGkck�k�k�k�kQ�k0lBlJKl
�lN�l�l	m"m44m$im!�m%�mM�m$n5n)>n/hn�n�n�n�n�n�nooo>+oIjo7�o6�o$#p�Hp �pC�p0q)Oq yqG�qI�qD,r8qr7�rL�r-/sC]sO�s �s-t5@t&vt)�t)�t1�t7#up[u?�u=v>Jvg�v�vUwIfwE�w1�w6(xM_x<�x:�x:%y2`y1�y0�yK�yHBz0�z:�z�z.{C{<_{&�{(�{A�{�.|7�|8�|S'}J{}�}�}&~&)~P~o~0�~+�~(�~1
'?'g&�%�Q�@.�o���)��'׀$�� $�E�3\�-��&���8�#;�#_�)��-��=ۂ@�$Z�0�&��$׃0��7-��e�9�'(�)P�z�=��+ׅF�@J�'��4��%�#�2�,N�"{�A��6�����2��"�T�9d�"��*����%o�2��3Ȋ,��*)�/T�0��2��4�I�"g�!��&��ӌ�%
�60�)g�0��+%�N�c��!��[��1�IL�G��ޏI��?E�V��KܐG(�Mp�7��H��8?�x�/���Ē���j��B�1/�*a���3��ٕ`�$U�0z�*��J֖]!����3�-�1�fO�E����&�K@�+��/��2�!�)=�$g�$��)��?ۛ(�<D�'��"��*̜���������!̟,�!�,=�j�w���(��)Š����2�Q�k�x������D�M�1T�����2��#�1
�?�2F�y� ��"���ף��������]�(c�=��ʨ ۨ��i�Pn���ݩ!��"0�(S�,|�(��-Ҫ%�(&�1O�*��2��8߫9�R�%p�$��1����2(�[�${�!��­%ޭ�/ � P� q���(��Ԯ$��%3�+Y�$����!ǯ$��*�'E�m�����Ű߰���9�N�f���"����ޱ � �5� N�o���$��ɲ%�+
�9�Q�i�#����*ʳ���*/�5Z�����!δ(�!�";�!^�&����$��/�/�4F�B{���ܶ?��46�)k�)��.��<�)+�)U�.�<��)�)�.?�<n�$��!й�)�8�
O�Z�v���
����3��	ں����,�K�_�{�������-Ի*�.-�V\���Ǽ@Ӽ������ӽ^�9D�p~�7�6'�?^�Y��>��47�7l�6��6�R�Ae�@��@�()�5R�U����R^�4��.��Z�`p�:��y�@��5��i��5g�6��4��6	�U@�0��V��;�8Z�%��I��;�E?�p�����K��J��9�7U�D��T��@'�;h�-��3��.�.5�9d�9��0��/	�89�6r�9��C��6'�7^�D��5��7�4I�6~�5��5��(!�CJ�8��7��5��55�k�
s�������A��N
�OY�\��;�HB�A��N��)� F�g�y��� ��7��*��*�W<���	��>��6��^�E{�:��g��dd�g��21�Jd�-��;��(�0B�+s�X��?��D8�<}���'��(���,� F�g�"��#����)���1�!N� p� ��F��
����U%�b{�\��i;�����
���� ���"�B�`�"}���	������
��	��	����%1��W�	$� .�-O�}�;��"��o��[�(j�.��
��J��j�)������4��)��/'�RW���������?��' �H�c�+~�
���������&�E�Y�'j�������&��&��&�C�O]���+���������4-�b�~��� ��6�����3&�Z�c�l�����	��������X��
X�c�
z�
����<��#��
��	#�	-�7�I�	M�W�\�
k�
y����� �� ����!
�,�H�_��f�	���P�Pe���L���J3�~���U���%�%1�W�s���M������3��7���D�W�c�!~���
������Q����0�=�6V�5��C��B�J�\�q�t�������)����� �	)�3�8�
?�HJ���
��$���*�B�)J�*t���	����8�'��8'�`�g�p�
�������(���3�&�>�\�{�&�����"�	�$�*�1�(@�li�����	����b���#�:�S�i���������2��"�4�
F�T�a�z���������
������#�:A�7|���������J�Ji����P�i��v�7#,[F�
�&�mUr:��'�_E{s�45<jT�E�.B5q;�G�T+	��(�$��� 3(N0w+�5�6

A	OXYh�_	�{	V
q
q�
�
�
EKh"�!����.BZs=�
�A�U
�q
|A��&P%w,�*�'�.LX1]'�'�E�%;O`�f'�)!K"h,���*�r!�������,)Jt&�'��]�M	Z0dr�U^d	��
���.�*�$LA]���0HLh%��;�"3<VE��0�3!EU���	�_�#;A^}��
,(U4f#���	�V�'1,Y
��(�(��"2Nj����� ) 1 9 A I Q Y a i � +� � � 
!"!6!#S!7w!�!�!<�!7�!7+"3c"c�"F�"B#N#[#$d#=�#%�#<�#7*$b$n$
�$�$�$�$�$�$�$�$�$�$%
%$3%#X%|%��%$W'$|'�'�'�'�'($(5(EK(B�("�(5�(-)-K))y)4�)�)M�)M:*M�*/�*+
+"+&6+*]+�+:�+4�+",7/,,g,�,�,&�,/�,)-(B-,k-,�-O�-1.G.X.l.�.�./�.f�.dA/��/�n0e1l1	s1}1�1N�1�1L2_2<r2?�2�23U"3x3�3�3�3�3T4\4u4K�4�4H�4"'5J5d58w5!�5�5(�5>6Y6p6,�6/�6�6�67	$7	.787H7X7_7Dl7<�70�7/8"O8yr8�8H9T9*t9!�9<�9=�99<:=v:4�:S�:2=;:p;K�;#�;*<6F<-}<*�<)�<*=6+=nb=?�=6>9H>a�>�>J?2L?9?4�?<�?<+@;h@6�@6�@0A/CA0sAQ�A:�A/1B3aB�B,�B�B8�B(3C&\CG�C~�C@JDC�DK�D?E*wE%�E%�E$�EF.*F$YF'~F1�F%�F%�F$$G'IGSqG;�GHH&7H"^H�H"�H�H5�H.I'>IfI8�I"�I#�I'J*)J<TJ5�J"�J+�J)K#@K,dKB�K��KFXL*�L,�L�L3M*IMHtME�M*N2.N'aN'�N�N,�N�N>O5WO|�O"
P=-P%kPO�P8�P!Q)<Q|fQ(�Q5R8BR({R$�R$�R$�R+S-?S>mS!�S �S"�ST,T%GT1mT(�T)�T,�T&UEFU�U�U"�UZ�U%?VLeVH�V�VBW9\WZ�WF�W>8XEwX0�X=�X0,Y]Y0xY��Y��ZmK[=�[/�[''\O\8n\�\h�\ )].J],y]B�]X�]�B^�_+�_`s1`S�`�` aH5a,~a.�a(�a'b.+b$Zb$b*�b:�b+
c>6c#uc�c��c��d5fKfXfqf-�f�f*�fgg/g6g,Tg	�g�g�g4�g�ghh&h�6h	�h�h+�hi!i4iTi5pi�i7�i�ij!#j�Ej]�j[Dl��m>n!En<gn�n�n�na�nP;o!�o�o�o�o�o+p+Ep)qp4�p$�p+�p1!q(Sq1|q;�q<�q'r"Ar%dr-�r�r�r.�rs4sTsns�s�s/�s�s!t0t Etftt�t�t+�tuu6uUuru�u�u�u�u�uv!(vJvfv�v�v�v�v!�v�vw"*wMwfw!|w�w�w�w�wx+"xNxfx{x�x�x+�x�xy(0y-Yy�y�y%�y�yz%$zJzjz�z�z-�z-�z0 {FQ{�{�{3�{5|(;|(d|+�|A�|(�|($}+M}Ay}+�}+�}.~DB~"�~�~�~(�~$+>	V`m8t	����$�*�@�_�"o�����-��-�4�HP�����Z��������ɂcق?=�u}�3�2'�2Z�Q��1߄6�-H�,v�$��Yȅ="�9`�4��'φ1��e)�{��H�1T�+��Y��\�3i�~��3�1P�^��1�4�4H�7}�N��'�T,�9��+��$�T�9a�8��kԍ�@�GŽN
�5Y�5��>ŏO�4T�9��)Ð7�/%�/U�:��/��/�. �0O�2��,��H�5)�5_�>��3ԓ8�0A�8r�4��3�&�J;�6��5��5�1)�[�b�o�	����;��?�>)�Hh�5��<�8$�B]�%��&Ƙ��
�$�9<�'v�-��U̙	"�,�?3�<s�c��3�0H�ey�xߛeX�0��K�$;�-`�'��5��/�H�3e�?��Bٞ�)�E�a�m� ����ǟ ��+%�Q�n�����Ƞ@�)�6�C�PP�K��J�W8�������Ӣڢ���,�I�b�
�
��������ţ̣٣�'���&�̤#٤0��.�9@�z�Z���,�00�a�Rs�|ƦC�b�i�)v�#��*ħP�@�G�K�`�<u�$��ר�)�2�?�^�t�����ũة�
�(�;�$N�!s�!����EӪ�$ �E�L�[�t�+����	Ϋث&��A�`�s�G��Ѭج߬���2�?�R�e�Fl�
����֭��3�6�U�b�
x�
������
������ŮԮ����*�H�,g� ����ί�կ	t�~�T��L�3�<F���U�����T1�����'��"ײ���>'�f��}�6�=K���A��۴����'�	4�>�^E�������ϵ)�)�99�6s�����Ѷն�	��-)�W�g�{�	��������I�����'�	-�)7�Da�)��*и����;"�+^�C��ι۹������!5�W�Bd���ƺ���'�
9�G�"a���������'��`��B�����j�{�������ƽ޽���1,�^�y�������Ⱦ޾���6�N�`�r�������8п6	�@� _���������L��L���H������1��-��9��"�!/�cQ�H��0��
/�*:�Ze�B���-��-��N��9.�*h�-��4��?��N6�	����$��!��������(�>�-]�;��$��<��@)�j�w�g��m��QZ����E1�w���� �'�D.�s���%�����������9�O�h�~�5����N��@&��g��A����k���-��0��0�66�m�t�7{�+��.��F�U�m��������. �%O�u���������+��m*��� �����������!�:�*Y���'��.����]�l�|�0��n��[,�	������$�������$�1�"L�Xo�W�� �-�C�IG���Q��(�!+�;M�$��9��L��5�)T�F~�D��

�
� �'�_4�!��8��T��D�Q�h�u�0����4��#�%�,�3�A:�*|�3��	����&��%�E�X�u������������.�M�l�t�|�����������$����(���)�
?�-J�%x���)������-��3"�!V�3x�Q��H��G�T�a�!n�9��-��:��:3�
n�|�����������M��+�2�6�=�"P�!s� ��	��OU���z ���D7aTJ��b1���kC�0C�D�.���5i�\�u��r��E�8��E'd�'>�e@97�����h��s�_�h`X��FpR�p�!��C����b����W{����)���d��Zt��X,\)4d'Qp��Vz�ccR���k��6�����`�au>���O��F������G�+����5��,q"��?l�"*�Z�����s
/�~x�����$< ��VHn>�~�!
(��N�q��q�3#��6"l�R���3�����iNm�����~���[t�?�uL���",����yd��KN�u^e��������:�+|��^��.�n�D�����7t5JZ;W��(o]�lTbG�]g���0R �
������fD�0��P��x	m�$����.��M����r�;himm���p���w����_VCAR*l�1�h>=M�cZ'S�yw����*���on���l�4���^1'B�F��=�v���f��Ly��3S/�w��[0-P�IZj`�;�i*�#�����M��M�4�b;�|�@AEX���!�����SecB��qY�o&�Y�Bz��9$�|���XQ�2`��Uki�c��7�T%?
��g)$H�\�������W1�E��[hK��f�	�:�B��D��:%�Y)?�{�1�e���a
j-�g	�G�J[���vQ��a��@3AXj���`��}%������?�o����|��be�:W�	L��/I��^G����k]V���!���4�F�S��-�)#<�L����v��_���\&��@CK�-(�}�p��8�9�K� r	�n�T����<�A��n�<H�H�J��8Y}
I=�[=U�\�!��(<������8a.x�,9,������]j��4�I2���2PKy��{f �E+��W&�A.8�O����VHd�"��z�P�g�mBU��=�%��%�(�}#�
���6�-G>^�:�r��
�
2$�*v�Sft
F��k��x��N@�3�g�����6��O5&;�I~Ms{��Y+�O�QN���#_���_0�P75��&��96+Q����Lj���s������]/���w/��UJ�To�2�����
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 11:59+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Chinese (Taiwan) (http://www.transifex.com/projects/p/fedora/language/zh_TW/)
Language: zh_TW
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 4.6.2

SELinux 散布版 fcontext 相等 

SELinux 本地端 fcontext 相等 
%s 改變了標籤。
%s 已經在 %s 中執行%s 不是個區域類型%s 不是有效的情境
%s 不是合於規定的區域%s 不在 %s 中%s 必須是個目錄%s!無法取得 %s 的目前情境,無法為 tty 重新標記。
%s!無法取得 %s 的新情境,無法為 tty 重新標記。
%s!無法為 %s 設定新情境
%s:無法載入方針,已請求強制模式:%s
%s:無法載入方針:%s
%s:方針已載入,已請求初始載入
「%s」方針模組需要既有的區域******************** 重要 ***********************
-- 允許 %s [ %s ]-a 選項不可與「%s」區域搭配使用。詳情請參閱「用法」。-d 選項不可與「%s」區域搭配使用。請詳請參閱「用法」。-t 選項不可與「%s」區域搭配使用。詳情請參閱「用法」。-w 選項不可與 --newtype 選項搭配使用...600-1024<b>...選擇以檢視資料...</b><b>由 %s 方針新增布林值:</b><b>新增 %s 所管理的檔案/目錄</b><b>應用程式</b><b>拒絕所有程序 ptrace 或 debug 其它程序?</b><b>停用執行未受限系統程序的能力?</b><b>停用所有寬容程序?</b><b>輸入應用程式或使用者角色的名稱:</b><b>輸入 %s 綁定的網路連接埠:</b><b>登入使用者</b><b>Root 使用者</b><b>為 %s 選擇額外的角色:</b><b>為 %s 選擇一般應用程式特性:</b><b>選擇 %s 將會管理的區域:</b><b>選擇欲修改的既有角色:</b><b>選擇 %s 連至的網路連接埠:</b><b>選擇 %s 將會轉移成的角色:</b><b>為您希望限制的應用程式或使用者角色選擇方針類型:</b><b>選擇將會轉移至 %s 的 user_roles:</b><b>選擇:</b><b>系統組態</b><b>系統模式</b><b>TCP 連接埠</b><b>UDP 連接埠</b><b>您會為那個目錄產生 %s 方針?</b><operation> <selected domain> 的檔案標籤。當更新套用之後,檔案標籤便會被建立。<operation> 給 <selected domain> 所使用的網路連接埠。套用更新時會建立連接埠。<small>
要從停用狀態改變到強制狀態
- 把系統模式從停用變為寬容
- 重新開機,系統可以重新標記
- 一旦系統如預期運作
  * 將系統模式改為強制</small>
寬容區域是程序標籤,允許程序做其想做之事,而 SELinux 只會紀錄阻絕這件事,但不強制。通常寬容區域意味著實驗性方針,停用模組會導致 SELinux 阻絕存取區域,但這應該是被允許的。動作新增新增 %s新增布林值對話盒新增檔案情境新增「檔案相等」對映。當更新套用後,對映便會被建立。為 %s 新增檔案標籤為 %s 新增檔案標籤。套用更新後,會建立新的檔案標籤。新增登入對映新增登入對應。套用更新後會建立登入對應。新增登入對映。套用更新後會建立使用者對映。新增網路連接埠為 %s 新增網路連接埠新增 %s 的網路連接埠。當套用了更新之後,連接埠將會被建立。新增 SELinux 檔案相等新增 SELinux 登入對映新增 SELinux 網路連接埠新增 SELinux 使用者新增 SELinux 使用者對映新增 SELinux 使用者角色。套用更新後會建立 SELinux 使用者角色。新增 SELinux 使用者新增使用者新增使用者角色。套用更新時會建立 SELinux 使用者角色。新增檔案新增檔案相等對映。當更新套用後,對映便會被建立。新增檔案 equiv 相等標籤。爲 %s 新增檔案標籤新增登入對映新增 %(TYPE)s 檔案路徑給「%(DOMAIN)s」區域。新增「檔案相等」定義。新增登入對映的定義。新增 SELinux 使用者/角色定義。新增「%(APP)s」區域允許 %(PERM)s 的連接埠定義。為 %s 新增連接埠新增使用者新增/移除 %s 區域所使用的布林值Addr %s 已經在方針中定義,無法刪除Addr %s 未定義管理使用者角色管理員登入使用者角色進階 <<進階 >>進階搜尋 <<進階搜尋 >>全部所有區域允許 %s 以 0 來呼叫 bindresvport。綁定至連接埠 600-1024允許 ABRT 修改用於公開傳輸服務的公共檔案。允許 Apache 透過 dbus 與 avahi 服務通訊允許 Apache 透過 dbus 與 sssd 服務通訊允許 Apache 執行 tmp 內容。允許 Apache 修改用於公共檔案傳輸服務的公共檔案。目錄 / 檔案必須標記為 public_content_rw_t。允許 Apache 查詢 NS 紀錄允許 Apache 在 stickshift 模式中執行,而非轉移至 passenger允許 Apache 執行 preupgrade允許 Apache 使用 mod_auth_ntlm_winbind允許 Apache 使用 mod_auth_pam允許 HTTPD 指令稿與模組透過網路連接 cobbler。允許 HTTPD 指令稿與模組透過網路連接資料庫。允許 HTTPD 指令稿與模組透過 TCP 連接網路。允許 HTTPD 指令稿與模組給伺服器 cobbler 檔案。允許 HTTPD 連接至連接埠 80,以順利關機允許 HTTPD 執行與系統 CGI 指令稿位於同樣位置的 SSI 可執行檔。允許 Puppet 客戶端管理所有檔案類型。允許 Puppet master 連至 MySQL 和 PostgreSQL 資料庫允許 ZoneMinder 修改使用於公共檔案傳輸服務的公用檔案。允許 ZoneMinder 執行 su/sudo。允許使用者以未受限的區域登入允許所有幕後程式擁有讀寫終端機的能力允許所有幕後程式使用 tcp wrapper。允許所有 daemon 將 corefiles 寫至 /允許所有區域在 fips_mode 下執行允許所有區域讓內核心載入模組允許所有區域使用其他區域的檔案描述子允許所有未受限的可執行檔,使用需要文字重定位而未標記為 textrel_shlib_t 的函式庫允許防毒程式讀取系統上,非安全性相關的檔案允許任何檔案/目錄透過 NFS 匯出為唯讀。允許任何檔案/目錄透過 NFS 匯出為可讀寫。允許 apache 指令稿寫入公開內容,目錄 / 檔案必須標記為 public_rw_content_t。允許 auditadm 執行內容允許叢集管理叢集區域 memcheck-amd64- 使用可執行的記憶體允許叢集管理區域透過 TCP 連至網路。允許叢集管理區域管理系統上的所有檔案。允許受限的應用程式透過 kerberos 執行。允許受限的應用程式使用 nscd 共享的記憶體。允許受限的使用者執行 ping 與 traceroute 指令。允許受限的虛擬客座端與 rawip socket 進行互動允許受限的虛擬客座端與 sanlock 進行互動允許受限的虛擬客座端與 xserver 進行互動允許受限的虛擬客座端管理 cifs 檔案允許受限的虛擬客座端管理 nfs 檔案允許受限的虛擬客座端讀取 fuse 檔案允許受限的虛擬客座端使用可執行的記憶體以及可執行的堆疊允許受限的虛擬客座端使用序列/平行通訊埠允許受限的虛擬客座端使用 usb 裝置允許受限的網站瀏覽器讀取家目錄內容允許 cups execmem/execstack允許資料庫管理員執行 DML 陳述式允許 dbadm 執行內容允許 dhcpc 用戶端應用程式執行 iptables 指令允許 ftpd 使用 ntfs/fusefs 卷冊。允許 glance 區域管理 fuse 檔案允許 glance 區域使用可執行的記憶體以及可執行的堆疊允許 glusterfsd 修改使用於公共檔案傳輸服務的公用檔案。檔案/目錄必須標記為 public_content_rw_t。允許 glusterfsd 以唯讀的方式共享任何檔案/目錄。允許 glusterfsd 以可讀寫的方式共享任何檔案/目錄。允許 gpg web 區域修改用於公共檔案傳輸服務的公共檔案。允許 gssd 列出 tmp 目錄並讀取 kerberos 認證快取。允許客座端執行內容允許 http 幕後程式檢查垃圾郵件允許 http 幕後程式連上 mythtv允許 http 幕後程式連接 zabbix允許 http 幕後程式發送郵件允許支援 httpd cgi允許 httpd 幕後程式變更其資源限制允許 httpd 程序管理 IPA 內容允許 httpd 程序執行 IPA 求助。允許 httpd 指令稿與模組 execmem/execstack允許 httpd 存取 FUSE 檔案系統允許 httpd 存取 cifs 檔案系統允許 httpd 存取 nfs 檔案系統允許 httpd 存取 openstack 連接埠允許 httpd 如 FTP 用戶端運作,連接 ftp 連接埠與 ephemeral 連接埠允許 httpd 監聽 ftp 連接埠,成為 FTP 伺服器。允許 httpd 作為中轉站允許 httpd 連上 sasl允許 httpd 連接 memcache 伺服器允許 httpd 連接 ldap 連接埠允許 httpd 讀取家目錄允許 httpd 讀取使用者內容允許 httpd 執行 gpg允許 httpd 使用內建指令稿(通常是 php)允許 ksmtuned 使用 cifs/Samba 檔案系統允許 ksmtuned 使用 nfs 檔案系統允許 logadm 執行內容允許登入並使用來自於 /dev/console 的系統。允許 logrotate 管理 nfs 檔案允許 logrotate 讀取內部日誌允許 mailman 存取 FUSE 檔案系統允許 mock 讀取家目錄中的檔案。允許 mozilla 外掛綁定未保留的 tdp/udp 連接埠。允許 mozilla 外掛區域透過 TCP 連至網路。允許 mozilla 外掛支援 GPS。允許 mozilla 外掛支援 spice 協定。允許 mozilla 外掛使用 Blulejeans。允許 mysqld 連至所有連接埠允許 nagios 與 PNP4Nagios 一起執行。允許 nagios/nrpe 從 NRPE 工具程式的指令稿呼叫 sudo。允許 nfs 伺服器修改使用於公共檔案傳輸服務的公用檔案。檔案/目錄皆必須標記為 public_content_rw_t。允許 openshift 在不需要標籤的情況下存取 nfs 檔案系統允許 openvpn 執行未受限的指令稿允許 pcp 綁定至所有 unresearved_ports允許 pcp 讀取通用日誌允許 piranha-lvs 區域透過 TCP 連至網路。允許 polipo 連至所有連接埠 > 1023允許 postfix_local 區域擁有 mail_spool 目錄的完整寫入權限允許 postgresql 使用 ssh 和 rsync 來進行 point-in-time 復原允許 pppd 以一般使用者身份運行允許 pppd 載入特定數據機的 kernel 模組允許 qemu-ga 管理 qemu-ga 日期。允許 qemu-ga 讀取 qemu-ga 日期。允許 racoon 讀取 shadow讓一般使用者能直接存取 dri 裝置允許 rpcd_t 管理 fuse 檔允許 rsync 伺服器管理系統上的所有檔案/目錄。允許 rsync 將任何檔案/目錄匯出為唯讀。允許 rsync 修改使用於公共檔案傳輸服務的公用檔案。檔案/目錄皆必須標記為 public_content_rw_t。允許 rsync 作為客戶端執行允許 s-c-kdump 在 bootloader_t 中執行開機載入器。允許 samba 作為 portmapper 運作允許 samba 作為區域控制器、新增使用者、群組和改變密碼。允許 samba 建立新的家目錄(例如透過 PAM)允許 samba 匯出 NFS 卷冊。允許 samba 匯出 ntfs/fusefs 卷冊。允許 samba 修改使用於公共檔案傳輸服務的公用檔案。檔案/目錄皆必須標記為 public_content_rw_t。允許 samba 執行未受限的指令稿允許 samba 將任何檔案/目錄共享為唯讀。允許 samba 將任何檔案/目錄共享為可讀寫。允許 samba 共享使用者家目錄。允許沙盒容器管理 fuse 檔案允許沙盒容器傳送稽核訊息允許沙盒容器使用所有能力允許沙盒容器使用 mknod 系統呼叫允許沙盒容器使用 netlink 系統呼叫允許沙盒容器使用 sys_admin 系統呼叫,例如 mount允許 sanlock 管理 cifs 檔案允許 sanlock 管理 nfs 檔案允許 sanlock 讀/寫 fuse 檔案允許 sasl 讀取 shadow允許 secadm 執行內容允許 sge 存取 nfs 檔案系統。允許 sge 透過任何 TCP 連接埠連至網路允許 gmdb 從 gluste載入 libgfapi。允許 spamd 讀/寫使用者家目錄。允許 spamd_update 連接所有連接埠。允許 ssh 登入為 sysadm_r:sysadm_t允許搭配 chroot env 的 ssh 讀/寫使用者家目錄中的檔案允許 staff 執行內容允許 sysadm 執行內容允許 syslogd daemon 傳送郵件允許 syslogd 有能力呼叫 nagios 插件。這是由 omprog rsyslog 插件所開啟。允許 syslogd 讀取/寫入終端機允許系統的 cron job 重新標記檔案系統,以恢復檔案情境。允許系統的 cronjob 在 NFS、CIFS 或 FUSE 檔案系統上執行。允許系統搭配 NIS 執行允許 tftp 修改用於公共檔案傳輸服務的公用檔案。允許 tftp 讀取和寫入使用者家目錄中的檔案允許 Irssi IRC Client 連至任何連接埠,並綁定至任何未預留的連接埠。允許 Telepathy 連線管理員連至任何的一般 TCP 連接埠。允許 Telepathy 連線管理員連至任何網路連接埠。允許圖形登入程式以 xdm_home_t 在 HOME 目錄建立檔案。允許圖性化登入程式執行開機載入器允許圖形化登入程式直接以 sysadm_r:sysadm_t 登入允許掛載指令掛載任何目錄或檔案。允許 tor 作為中繼站允許將客戶端標籤傳輸至外部資料庫允許未受限的可執行檔讓其雜湊記憶體能被執行。不建議您這麼作,這可能代表了程式碼錯誤的可執行檔,並且也可能代表攻擊意圖。建議您透過 bugzilla 回報此執行檔允許未受限的可執行檔讓其堆疊可執行。這不應在任何情況下發生。這可能代表執行檔的程式碼錯誤,或是攻擊意圖。您應在 bugzilla 中回報此執行檔允許未受限的使用者在執行 xulrunner plugin-container 時,轉移至 Mozilla 外掛程式區域。允許無特權的使用者建立和轉移至 svirt 區域。允許無特權的使用者執行 DDL 陳述式允許 user 使用 ssh chroot 環境。允許共享使用者的音樂允許使用者的 spamassassin 客戶端使用網路。允許 user 執行內容允許使用者擁有檔案系統上,無延伸屬性(FAT、CDROM、FLOPPY)的檔案之讀寫權限允許使用者連至 PostgreSQL允許使用者連至本機的 mysql 伺服器允許使用者透過 radius 伺服器登入允許使用者使用 yubikey 伺服器或挑戰回應模式登入允許使用者直接從 ldap,而非 sssd 伺服器,解析使用者的 passwd 條目允許使用者執行 TCP 伺服器(綁定至連接埠,並存取來自於相同區域和外部使用者的連線),停用此項目將會強制 FTP 被動模式,並且也可能會改變其它協定。允許使用者執行 UDP 伺服器(綁定至連接埠,並存取來自於相同區域和外部使用者的連線),停用此項目將會破壞網路上的 avahi 探詢服務與其它 udp 的相關服務。允許虛擬程序作為 userdomains 執行允許 xen 管理 nfs 檔案允許 xend 執行 blktapctrl/tapdisk。若使用專門的邏輯卷冊來作為磁碟映像的話,則不需要。允許 xend 執行 qemu-dm。若使用 paravirt 並且無 vfb 的話則不需要。允許 xguest 執行內容允許 xguest 使用藍牙裝置允許 xguest 使用者設定 Network Manager 並連至 apache 連接埠允許 xguest 使用者掛載卸除式媒介允許 zarafa 區域 setrlimit/sys_resource。允許 zebra 幕後程式寫入組態檔允許 %s 綁定至任何 udp 連接埠允許 %s 綁定至任何 udp 連接埠 > 1024允許 %s 連至任何 tcp 連接埠允許 %s 連至任何 udp 連接埠允許 XServer 執行可寫入的記憶體允許客戶端寫入 X server 的共享記憶體區段。允許 xdm_t 在 vnc_port_t(5910)綁定替代用 SELinux 方針,預設值為 /sys/fs/selinux/policy其它 root 目錄,預設值為 /需要設置額外的 root寬容區域是程序標籤,允許程序做其想做之事,而 SELinux 只會紀錄阻絕這件事,但不強制。通常寬容區域意味著實驗性方針,停用模組會導致 SELinux 阻絕存取區域,但這應該是被允許的。未受限的區域是程序標籤,允許程序做想做的事,而不受到 SELinux 的干預。啟動時由 init 系統所執行、但沒有定義 SELinux 方針的應用程式會以未受限的方式執行,前提是已啟用此模組。停用這模組表示所有幕後程式都會受限。要停用 unconfined_t 使用者,您必須先從使用者 / 登入畫面移除 unconfined_t。正在分析方針...應用程式應用程式檔案類型應用程式轉移自「%s」由「選擇區域」進行應用程式轉移應用程式轉移至「%s」轉移至「選擇區域」的應用程式應用程式應用程式 - 進階搜尋套用確定要刪除 %s「%s」?格式錯誤 %(BOOLNAME)s:紀錄 %(VALUE)s布林值布林值 
已啟用布林值 %s 允許規則布林值 %s 已經定義在方針中,無法刪除布林值 %s 未定義布林值名稱布林值名稱布林值區。決定系統是否要允許載入方針、設定強制模式和更改布林值。請將此設為「true」,您必須要重新開機才能將它設回。布林值瀏覽瀏覽以選擇欲標記的檔案/目錄。內建寬容類型呼叫程序區域+/- 不能與其他類別結合不能擁有多種敏感度無法在 %s 上使用「+」來修改敏感等級。取消在 shadow passwd 檔案中,找不到您的條目。
無法讀取方針儲存處。將處理模式改變為強制將處理模式改變為寬容。變更方針類型會在下次開機時,重新標記整個檔案系統。根據檔案系統的大小,重新標記會花上不少時間。
確定要繼續?停用 SELinux 後需要重新開機。
不建議這麼做。
如果您之後決定再度啟用 SELinux,系統會需要重新標記。
如果您只是想知道 SELinux 是否導致系統發生問題,您可以切換到寬容模式,只記錄錯誤但不使用 SELinux 方針。
切換到寬容模式並不需要重新開機。
確定要繼續?停用 SELinux 後需要重新開機。不建議您這麼做。如果您之後決定再度啟用 SELinux,系統將會需要再重新標記。如果您只是想知道 SELinux 是否導致系統發生問題,您可以切換到寬容模式,只記錄錯誤但不使用 SELinux 方針。切換到寬容模式無須重新開機。確定要繼續?啟用 SELinux 會在下次開機時,重新標記整個檔案系統。根據檔案系統的大小,重新標記會花上不少時間。
確定要繼續?類別此類型方針所需要的指令將現有處理事項中的所有變更提交至伺服器。配置 SELinux受限的 Root 管理員角色情境控制 mmap 一個位址空間的低區域的能力,如 /proc/sys/vm/mmap_min_addr 所設定。Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>無法新增 SELinux 使用者 %s無法新增 addr %s無法為 %s 新增檔案情境無法新增介面 %s無法為 %s 新增登入對映無法新增連接埠 %(PROTOCOL)s/%(PORT)s無法為 %(ROLE)s 新增 %(PREFIX)s 前綴無法為 %(NAME)s 新增 %(ROLE)s 角色無法檢查 SELinux 使用者 %s 是否已經定義無法檢查 addr %s 是否已定義無法檢查布林值 %s 是否已經定義無法檢查 %s 的檔案情境是否已經定義無法檢查介面 %s 是否已經定義無法檢查 %s 的登入對映是否已經定義無法檢查 %(PROTOCOL)s/%(PORT)s 連接埠是否已定義無法檢查連接埠 @%(PROTOCOL)s/%(PORT)s 是否已定義無法關閉描述者。
無法提交 semanage 處理事項無法為 %s 建立 SELinux 使用者無法為 %(PROTOTYPE)s/%(PORT)s 建立金鑰無法為 %s 建立金鑰無法為 %s 建立 addr無法為 %(PROTOCOL)s/%(PORT)s 建立 context無法為 %s 建立情境無法為 %s 建立檔案情境無法為 %s 建立介面無法為 %s 建立金鑰無法為 %s 建立登入對映無法建立模組金鑰無法為 %(PROTOCOL)s/%(PORT)s 建立連接埠無法建立 semanage 控制無法刪除 SELinux 使用者 %s無法刪除 addr %s無法刪除所有介面  對映無法刪除布林值 %s無法為 %s 刪除檔案情境無法刪除介面 %s無法為 %s 刪除登入對映無法刪除連接埠 %(PROTOCOL)s/%(PORT)s無法刪除檔案情境 %s無法刪除連接埠 %s無法刪除所有節點對映無法決定強制模式。
無法停用 %s 模組無法啟用 %s 模組無法建立 semanage 連線無法為 %s 擷取金鑰無法取得啟用模組無法取得模組的 lang_ext無法取得模組名稱無法取得模組的優先順序無法列出 SELinux 模組無法列出 SELinux 使用者無法列出 addr無法列出布林值無法列出檔案情境無法列出介面無法列出本地的檔案情境無法列出登入對映無法列出連接埠無法列出使用者 %s 的角色無法列出檔案情境無法列出連接埠無法修改 SELinux 使用者 %s無法修改 addr %s無法修改布林值 %s無法為 %s 修改檔案情境無法修改介面 %s無法為 %s 修改登入對映無法修改連接埠 %(PROTOCOL)s/%(PORT)s無法開啟 %s 檔案
無法查詢 addr %s無法查詢檔案情境%s無法為 %s 查詢檔案情境無法查詢介面 %s無法查詢連接埠 %(PROTOCOL)s/%(PORT)s無法為 %s 查詢 seuser無法為 %s 查詢使用者無法移除 %s 模組(移除失敗)無法移除寬容區域 %s(移除失敗)無法為 %s 設定 MLS 等級無法為 %s 設定 MLS 範圍無法為 %s 設定 SELinux 使用者無法設置布林值 %s無法為 %s 設定 addr 情境無法將 exec 情境設定為 %s。
無法為 %s 設定檔案情境無法為 %s 設定介面情境無法為 %s 設定遮罩無法為 %s 設定訊息情境無法為 %s 的 addr 情境設定 mls 欄位無法為 %s 的檔案情境設定 mls 欄位無法為 %s 設定介面情境中的 mls 欄位無法為 %(PROTOCOL)s/%(PORT)s 在連接埠情境中設定 mls 欄位無法設定模組金鑰名稱無法為 %s 設定名稱無法設定寬容區域 %s(模組安裝失敗)無法為 %(PROTOCOL)s/%(PORT)s 設定連接埠情境無法為 %s 的 addr 情境設定角色無法為 %s 的檔案情境設定角色無法為 %s 設定介面情境中的角色無法為 %(PROTOCOL)s/%(PORT)s 在連接埠情境中設定角色無法為 %s 的 addr 情境設定類型無法為 %s 的檔案情境設定類型無法為 %s 設定介面情境中的類型無法為 %(PROTOCOL)s/%(PORT)s 在連接埠情境中設定類型無法為 %s 的 addr 情境設定使用者無法為 %s 的檔案情境設定使用者無法為 %s 設定介面情境中的使用者無法為 %(PROTOCOL)s/%(PORT)s 在連接埠情境中設定使用者無法起始 semanage 處理事項無法測試 MLS 啟用狀態無法取得預設類型。
建立/操作 /tmp 中的暫時性檔案現有的使用模式自訂自訂寬容類型DBUS 系統幕後程式預設值預設等級刪除刪除 %(TYPE)s 檔案路徑給「%(DOMAIN)s」區域。刪除 %s刪除檔案情境刪除已修改的檔案標籤刪除修改過的連接埠刪除已修改的使用者對應。刪除網路連接埠刪除 SELinux 使用者對映刪除使用者刪除檔案 equiv 相等標籤。刪除 %s 的檔案標籤刪除登入對映刪除修改過的「檔案相等」定義。刪除修改過的「登入對映」定義。刪除修改過的 SELinux 使用者/角色定義。刪除 「%(APP)s」區域允許 %(PERM)s 的已修改連接埠定義。刪除 %s 的連接埠刪除使用者拒絕任何從 ptrace 任何其他程序或 debug 任何其他程序所得來的程序。拒絕使用者區域應用程式對映記憶體區域成為可執行、可寫入,這很危險,同時可執行必須回報至 bugzilla描述桌面登入使用者角色目的地類別決定 ABRT 是否允許在 abrt_handle_event_t 區域中執行,以處理 ABRT 事件指令稿。決定 Bind 是否能將 tcp socket 綁定至 http 連接埠。決定 Bind 是否能寫入 master zone 檔案。一般來說,這會使用於動態式的 DNS 或是 zone 傳輸。決定 Cobbler 是否能存取 cifs 檔案系統。決定 Cobbler 是否能存取 nfs 檔案系統。決定 Cobbler 是否能透過 TCP 連至網路。決定 Cobbler 是否能修改使用於公共檔案傳輸服務的公用檔案。決定 Condor 是否能透過 TCP 連至網路。決定 DHCP 幕後程式是否能使用 LDAP 後端。是否讓 Git CGI 存取 cifs 檔案系統。是否讓 Git CGI 存取 nfs 檔案系統。是否讓 Git CGI 搜尋家目錄。是否讓 Git 工作階段幕後程式綁定 TCP socket 至所有未保留的連接埠。Git 系統幕後程式是否可以存取 cifs 檔案系統。Git 系統幕後程式是否能存取 nfs 檔案系統。Git 系統幕後程式是否可以搜尋家目錄。決定 Gitosis 是否能傳送郵件。決定 Polipo 是否能存取 nfs 檔案系統。決定 Polipo 工作階段幕後程式是否能將 tcp socket 綁定至所有未預留的連接埠。決定 abrt-handle-upload 是否能在 /var/spool/abrt-upload/ 中修改使用於公共檔案傳輸服務的公用檔案。決定是否要在背景中阻絕 wine 嘗試 mmap 低區域的動作。決定 awstats 是否能清除 httpd 紀錄檔。決定 boinc 是否能 execmem/execstack。呼叫使用者區域時是否可以在 git_session_t 區域中執行 Git 幕後程式。決定呼叫使用者區域是否能夠在 polipo_session_t 中執行 Polipo 幕後程式。決定防毒程式是否能使用  JIT 編譯器。決定 cdrecord 是否能讀取各種內容。nfs、samba、卸除式裝置、使用者 temp 以及不受信任的內容檔案決定 collectd 是否能透過 TCP 連至網路。決定 conman 是否能連至所有 TCP 連接埠決定 crond 是否能在使用者區域中執行工作,不同於泛型的 cronjob 區域。決定 cvs 是否能讀取 shadow 密碼檔案。決定 dbadm 是否能管理一般使用者檔案。決定 dbadm 是否能讀取一般使用者檔案。決定 docker 是否能連接所有的 TCP 連接埠。決定 entropyd 是否能使用音效裝置來作為 entropy feed 的來源。決定 exim 是否能連至資料庫。決定 exim 是否能建立、讀取、寫入和刪除一般使用者內容檔案。決定 exim 是否能讀取一般使用者內容檔案。決定 fenced 是否能連至 TCP 網路。決定 fenced 是否能使用 ssh。決定 ftpd 是否能綁定至所有未預留的連接埠,以使用被動模式。決定 ftpd 是否能連至所有未預留的連接埠。決定 ftpd 是否能透過 TCP 網路連至資料庫。決定 ftpd 是否能登入本機使用者,並讀取和寫入系統上所有透過 DAC 管理的檔案。決定 ftpd 是否能修改使用於公共檔案傳輸服務的公用檔案。目錄/檔案必須標記為 public_content_rw_t。決定 ftpd 是否能使用使用於公共檔案傳輸服務的 CIFS。決定 ftpd 是否能使用使用於公共檔案傳輸服務的公用檔案。決定 glance-api 是否能控制所有 TCP 連接埠決定 haproxy 是否能連至所有 TCP 連接埠。決定 icecast 是否能監聽並連至任何 TCP 連接埠。決定 irc 客戶端是否能監聽並連至任何未預留的 TCP 連接埠。決定 logwatch 是否能透過網路連至郵件。決定 lsmd_plugin 是否能連至所有 TCP 連接埠。決定 mcelog 是否能執行指令稿。決定 mcelog 是否能使用所有的使用者 ttys。決定 mcelog 是否能支援客戶端模式。決定 mcelog 是否能支援伺服器模式。決定 minidlna 是否可讀取一般使用者的內容。決定 mpd 是否能瀏覽使用者家目錄。決定 mpd 是否能使用 cifs 檔案系統。決定 mpd 是否能使用 nfs 檔案系統。決定 mplayer 是否能讓其堆疊可執行。決定 neutron 是否能連至所有 TCP 連接埠判斷 openvpn 是否能連至 TCP 網路。決定 openvpn 是否能讀取一般使用者的家目錄內容檔案。決定 polipo 是否能夠存取 cifs 檔案系統。決定 privoxy 是否能連至所有 tcp 連接埠。決定 smartmon 是否能支援 3ware 控制器上的裝置。決定 squid 是否能連至所有 TCP 連接埠。決定 squid 是否能作為 transparent proxy 執行。決定 swift 是否能連至所有 TCP 連接埠決定 tmpreaper 是否可以使用 cifs 檔案系統。決定 tmpreaper 是否能使用 nfs 檔案系統。決定 tmpreaper 是否能使用 sambe_share 檔案決定是否要支援 lpd 伺服器。決定 tor 是否能將 tcp socket 綁定至所有未預留的連接埠。決定 varnishd 是否能使用完整的 TCP 網路。決定 webadm 是否能管理一般使用者檔案。決定 webadm 是否能讀取一般使用者檔案。決定 zabbix 是否能連至所有 TCP 連接埠停用停用稽核停用 kernel 模組載入。已停用停用
寬容
強制
顯示可以轉移自或轉移至「%s」的應用程式。顯示可以轉移進、出「選擇區域」的應用程式。顯示可以用來為「%s」修改方針的布林值資訊。顯示可以用來修改「選擇區域」的方針之布林值資訊。顯示可以給「%s」所用的檔案類型資訊。顯示可以用於「選擇區域」的檔案類型資訊。顯示「%s」可以連接或聆聽的網路連接埠。顯示「選擇區域」可以連接或聆聽的網路連接埠。欲建立之 man page 的區域名稱Dontaudit Apache 用來搜尋目錄。編輯網路連接埠啟用啟用稽核啟用幕後程式的叢集模式。在 cron 區域中啟用額外規則,以支援 fcron。啟用 polyinstantiated 目錄支援。為所有區域啟用讀取 urandom 功能。啟用/停用額外的稽核規則,這些規則通常不會回報在紀錄檔中。已啟用強制輸入欲登入的 SELinux 之預設等級。預設值為 s0。為此 SELinux 使用者輸入 MLS/MCS 範圍。
s0-s0:c1023輸入此登入使用者的 MLS/MCS 範圍。預設值是所選擇的 SELinux 使用者之範圍。輸入管理區域將會轉移成的 SELinux 角色輸入將會轉移此區域的 SELinux 使用者輸入一列以逗號區隔開、%s 連至的 tcp 連接埠或連接埠範圍。例如:612, 650-660輸入一列以逗號區隔開的 udp 連接埠,或是 %s 綁定至的連接埠範圍之清單。例如:612, 650-660輸入一列以逗號區隔開、%s 連至的 udp 連接埠或連接埠範圍。例如:612, 650-660輸入欲限制之可執行檔的完整路徑。輸入用來啟用受限制之應用程式的 init 指令稿完整路徑。輸入您將會延伸的區域類型輸入此受限的管理員將管理的區域請輸入您想查詢的介面名稱。輸入 MLS 標籤以將它指派給此檔案路徑。輸入要指定至此連接埠的 MLS 標籤。輸入您想要新增 SELinux 受限使用者之使用者登入名稱。輸入您希望為其設置相等標籤的路徑。輸入要新增至連接埠類型的連接埠號碼或範圍。輸入受限制的應用程式或使用者角色的獨特名稱。相等路徑%s 的相等類別已存在%s 的相等類別不存在相等:%s分配記憶體錯誤。
無法分配 shell 的 argv0。
變更 uid 錯誤,放棄。
連接稽核系統錯誤。
重設 KEEPCAPS 錯誤,放棄
發送稽核訊息時錯誤。
錯誤!無法清除 %s 上的 O_NONBLOCK
錯誤!無法開啟 %s。
錯誤!Shell 無效。
錯誤:指令的多個等級
錯誤:指定了多個角色
錯誤:指定了多個類型
錯誤:您不可在一個非安全的終端機上更改等級
可執行檔可執行檔可執行檔當「%s」執行可執行檔時,將被轉移到不同區域的可執行檔。在「選擇區域」執行時,會轉移到不同區域的可執行檔。當執行選擇區域進入點時,將轉移至「%s」的可執行檔。在執行選擇區域的進入點時,會轉移到「選擇區域」的可執行檔。既有的區域類型既有的使用者角色既有使用者(_U)匯出將系統設定匯出為檔案無法正確地關閉 tty
無法放下 %m 能力
無法讀取 %s 方針檔案無法傳送稽核訊息無法轉移至命名空間
檔案
規格檔案
類型檔案情境檔檔案相等檔案標籤檔名檔案路徑檔案規格檔案轉移自「%s」來自「選擇區域」的檔案轉移「檔案轉移」定義了當現有區域在目的類型的目錄中,建立特定類別的內容時會發生什麼事。使用者也可指定要轉移的檔名。檔案類型為「%s」定義的檔案類型。為「選擇區域」所定義的檔案類型。檔案類別:%s%s 的檔案情境已經定義在方針中,無法刪除%s 的檔案情境未定義檔案相等會導致系統標誌新路徑下的內容,一如在相等路徑下一樣。檔案路徑:%s用來輸入「%s」區域的檔案路徑。用於輸入「選擇區域」的檔案路徑。檔案路徑:%s檔案規格 %(TARGET)s 與相等對應規則「%(SOURCE)s %(DEST)s」發生衝突檔案規格 %(TARGET)s 與相等對應規則「%(SOURCE)s %(DEST)s」發生衝突;請嘗試加入「%(DEST1)s」來代替檔案規格不可包含空格檔案檔案相等透過「%s」轉移至不同的標籤。「%s」區域可寫入的檔案。「選擇區域」可以寫入的檔案。%s「管理」的檔案/目錄。Pid 檔案、日誌檔案、/var/lib 檔案 ...篩選GPL生成「%s」方針生成「%s」方針為所選擇的 SELinux man page 產生 HTML man page 結構產生 SELinux 方針的模組範本產生 SELinux man page產生新的方針模組SELinux 方針的圖形化使用者介面檢視群組求助:應用程式類型頁求助:布林值頁求助:可執行檔頁求助:檔案相等頁求助:傳入網路連線頁求助:封鎖頁求助:登入頁求助:傳出網路連線頁求助:SELinux 使用者頁求助:起始頁求助:系統頁求助:轉移應用程式檔案頁求助:從應用程式轉移頁求助:轉移至應用程式頁求助:可寫入檔案頁方針中撰寫的 If-Then-Else 規則
允許替代的存取控制。匯入從另一台機器匯入系統設定傳入Init 指令稿與終端機進行互動介面卡 %s 不存在。介面 %s 定義在方針中,無法刪除介面 %s 未定義介面檔網際網路服務幕後程式網際網路服務幕後程式 (inetd)網際網路服務幕後程式乃 xinetd 所啟用的幕後程式無效的連接埠無效的檔案規格不合乎規定的優先順序 %d(必須是 1 與 999 之間的值)標記語言Linux 群組 %s 不存在Linux 使用者 %s 不存在列出 SELinux 方針介面檢視清單載入政策模組載入方針模組封鎖封鎖 SELinux 系統。
這畫面可以用來帶起 SELinux 防護。登入
名稱需要登入「%s」登入對映登入名稱登入名稱:%s%s 的登入對映定義在方針中,無法刪除%s 的登入對映並未定義登入名稱資料遺失對話盒MCS 等級MCS 範圍缺少檔案路徑MLSMLS 範圍MLS/MLS/
MCS 範圍MLS/MCS
等級MLS/MCS 範圍MLS/MCS 範圍:%s讓路徑遞迴管理 SELinux 組態最低階的終端機登入使用者角色最少終端機使用者角色最低階的 X Windows 登入使用者角色最少 X Windows 使用者角色有標示錯誤的檔案修改修改 %(TYPE)s 檔案路徑給「%(DOMAIN)s」區域使用。只有清單中加粗體的項目才可以被選擇,這表示這些項目之前被修改過。修改 %s修改檔案情境修改「檔案相等對映」。當套用了更新之後,對映將會被建立。為 %s 修改檔案標籤。套用更新後,會建立新的檔案標籤。修改登入對映修改登入對映。套用更新後會修改登入對映。修改 %s 的網路連接埠修改 %s 的網路連接埠。當套用了更新之後,連接埠將會被建立。修改 SELinux 檔案相等修改 SELinux 使用者對映修改 SELinux 使用者角色。套用更新後會修改 SELinux 使用者角色。修改 SELinux 使用者修改使用者修改既有的登入使用者紀錄。修改檔案 equiv 相等標籤。修改 %s 的檔案標籤修改登入對映修改「%(APP)s」區域允許 %(PERM)s 的連接埠定義。修改 %s 的連接埠修改所選擇修改過的「檔案相等」定義。只有清單中的粗體字項目可以選擇,粗體字表示這些項目之前被修改過。修改所選擇修改過的「登入對映」定義。刪除所選擇修改過的 SELinux 使用者/角色定義。修改使用者模組 %s 已載入目前的政策中。
您是否希望繼續?模組名稱模組不存在 %s新類型的模組資訊更多詳細資料更多類型更多...名稱名稱必須是字母數字,並且不包含空格。請考慮使用「-n MODULENAME」選項網路網路
綁定分頁網路連接埠網路連接埠定義「%s」允許連上的網路連接埠。「%s」允許聆聽的網路連接埠。「選擇區域」所允許連接至的網路連接埠。「選擇區域」所允許監聽的網路連接埠。網路連接埠:%s網路協定:%s否尚未安裝 SELinux 方針檔案 %s 沒有情境
需要節點位址尚未實作只有幕後程式可使用 init 指令稿...選項錯誤 %s記憶體不足!
傳出密碼:路徑路徑寬容允許 prosody 綁定 apache 連接埠。需要啟用才能使用 BOSH。方針目錄方針模組需要輸入一項指令的方針類型連接埠連接埠 %(PROTOCOL)s/%(PORT)s 已定義連接埠 %(PROTOCOL)s/%(PORT)s 已定義於方針中,無法刪除連接埠 %(PROTOCOL)s/%(PORT)s 未定義連接埠 @%(PROTOCOL)s/%(PORT)s 未定義埠號連接埠類型需要連接埠連接埠號「%s」不正確。  0 < 連接埠號 < 65536 連接埠號必須介於 1 和 65536 之間連接埠必須是數字或是由 1 至 %d 這個範圍內的數字前綴字元優先順序處理區域程序類型Proto通訊協定需要 udp 或 tcp 通訊協定查詢 SELinux 方針網路資訊Red Hat 2007將所有檔案重新標示為預設值,供重新開機後使用下次開機時重新標記。移除可載入方針模組需要至少一個分類需要前綴或角色需要前綴、角色、等級或範圍需要 setype需要 setype 或 serange需要 setype、serange 或 seuser需要 seuser 或 serange重試復原復原變更將布林值設定改回系統預設值按下復原按鈕會顯示對話視窗,允許使用者復原現有處理事項裡的變更。將更新發送至系統前,先予以檢視。要重新設定項目,先取消勾選。所有勾選的項目會在您選擇更新時於系統內部更新。角色角色:%sRoot 管理使用者角色在 %(PATH)s 上執行 restorecon 以將其類型由 %(CUR_CONTEXT)s 修改為預設的 %(DEF_CONTEXT)s?SELinux
使用者管理 SELinuxSELinux 應用程式類型SELinux 組態SELinux 目的地類型SELinux 目錄類型SELinux 檔案標籤SELinux 檔案類型SELinux 介面想要指派至此路徑的 SELinux MLS 標籤。SELinux 方針產生工具SELinux 連接埠
類型SELinux 連接埠類型SELinux 角色SELinux 類型需要 SELinux 類型SELinux 使用者SELinux 使用者:%sSELinux 使用者名稱SELinux 使用者:%sSELinux 使用者名稱SELinux 使用者SELinux 布林值SELinux fcontextSELinux 檔案類型:%sSELinux 名稱:%s需要 SELinux 的節點類型SELinux 方針無法管理,或無法存取儲存處。SELinux 使用者 %s 定義在方針中,無法刪除SELinux 使用者 %s 未定義需要 SELinux 使用者「%s」沙盒儲存以更新儲存至更新選擇如果連接埠類型該指定到 TCP 埠號的話,請選擇 <b>tcp</b>。如果連接埠類型該指定到 UDP 埠號的話,請選擇 <b>udp</b>。若您希望將此標籤套用至所有指定目錄路徑的子路徑上,請選擇「使路徑遞迴」。此目錄下的物件將會擁有此標籤。選擇管理物件選擇連接埠若使用者將會以 root 身份管理機器,請選擇 Root 管理使用者角色。 該使用者將無法直接登入系統。選擇 %s 將會轉移至的應用程式區域。選擇欲在其中產生方針檔案的目錄選擇受限之應用程式擁有並寫入其中的目錄選擇區域選擇欲限制的可執行檔。選擇欲刪除的檔案相等標籤。當更新套用之後,檔案相等標籤便會被刪除。選擇要刪除的檔案標籤。套用更新時會刪除檔案標籤。選擇限制應用程式建立或寫入的檔案如果您想要在下次開機時,重新標記整個作業系統,請選擇此項。
根據檔案系統大小,重新標記可能會花上非常長的時間。
如果您要改變方針類型,或從停用模式變為強制模式,那麼就需要重新標記。選擇欲限制的 init 指令稿檔案。選擇要刪除的登入使用者對映。套用更新時會刪除登入使用者對映。選擇要刪除的連接埠。套用更新時會刪除連接埠。選擇要指定至此登入使用者的 SELinux 使用者。預設上,登入使用者會由 __default__ 使用者所指定。選擇欲指派給此路徑的檔案類型。選擇您希望該使用者管理的區域。選擇此標籤將會被套用至的檔案類別。預設值為所有類別。選擇要指定到特定連接埠號的連接埠類型。為目前的工作階段選擇系統模式選擇系統第一次啟動時的系統模式選擇將會轉換至 %s 區域的使用者角色。選擇將會轉換至此應用程式區域的使用者角色。選擇要刪除的使用者對映。套用更新時會刪除使用者對映。選擇...Selinux
檔案類型Semanage 處理事項正在進行中Semanage 處理事項沒有進行傳送稽核訊息傳送電子郵件服務設置指令稿僅顯示修改過的僅顯示標示錯誤的檔案顯示為此 SELinux 類型定義的連接埠對不起,-l 也許能與 SELinux MLS 的支援合用。
抱歉,newrole 無法放棄能力
很抱歉,newrole 只能在 SELinux 內核心中使用。
對不起,run_init 或許只能用在 SELinux 內核心上。
來源區域規格檔案指定一組新的 SELinux 使用者名稱。一般 SELinux 使用者名稱會以 an _u 作為結尾。指定此使用者登入時使用的 MLS 範圍。預設值是所選擇的 SELinux 使用者之 MLS 範圍。指定此 SELinux 使用者登入時所使用的預設等級。預設值為 s0。指定新路徑和相等路徑之間的對映。所有在此新路徑下的項目皆會被標記,如同在相等路徑下一般。使用正規表示式來指定您希望為其修改標籤的路徑。標準的 Init 幕後程式標準的 Init 幕後程式 乃透過 init 指令稿在開機時啟用的幕後程式。 一般在 /etc/rc.d/init.d 中需要有個指令稿狀態狀態替代項目 %s 無效。替代項目不允許以「/」作為結尾支援 NFS 家目錄支援 SAMBA 家目錄支援 X userspace 物件管理程式支援 ecryptfs 家目錄支援 fusefs 家目錄系統系統的預設使用模式系統的預設方針類型:系統方針類型:系統狀態:已停用系統狀態:強制系統狀態:寬容目標 %s 無效。目標不可以「/」作為結尾目標區域「%s」項目不是個有效的路徑。路徑必須以「/」作為起始。輸入的項目錯誤。請以 ex:/.../... 格式再試一次。您需要有 sepolgen python 模組才能設置寬容區域。
在某些散布版中,它包含在 policycoreutils-devel 軟體包中。
您的散布版需使用
# yum install policycoreutils-devel 或類似指令。這位使用者能透過 X 或是終端機來登入機器。 就預設值,這位使用者將沒有 setuid、無網路、無 sudo,並無 su這位使用者只能透過終端機或是遠端登入來登入機器。 就預設值,這位使用者將沒有 setuid、無網路、無 su、無 sudo。要停用此轉移,請前往要啟用此轉移,前往若要啟用此方針軟體包,請執行:在自訂布林值與所有布林值之間切換在自訂連接埠與所有連接埠之間切換在所有檔案情境與自訂檔案情境之間切換轉移類型類型 %s 無效,類型必須是個檔案或是裝置類型 %s 無效,類型必須是個節點類型 %s 無效,此類型必須是連接埠類型 %s_t 已定義於目前的方針中。
您是否希望繼續?Type Enforcement 檔案需填入類型欄位需要類型類型用法:run_init <script> <args ...>
  其中:<script> 是要執行的 init 指令稿,
         <args ...> 是程序檔的引數。USER 類型會自動地取得一項 tmp 類型無法為 new_context 分配記憶體無法清除環境
無法獲得空的訊號組
無法復原環境;放棄
無法回復 tty 標籤...
無法設定 SIGHUP 處理器
統一所有內容檔案的 HTTPD 處理。統一 HTTPD 以與終端機進行通訊。欲在終端機中輸入憑證的密語,您將需要這麼作。通訊協定不明或遺失未預留的連接埠(>1024)更新更新變更用法 %s -L用法 %s -L -l user用法 %s -d File ...用法 %s -l -d user ...用法 %s -l CATEGORY user ...用法 %s -l [[+|-]CATEGORY],...] user ...使用 %s CATEGORY 檔案...用法 %s [[+|-]CATEGORY],...] File ...用法 -- 表示選項清單的結尾。例如使用者應用程式使用者應用程式乃任何您所希望限制、由使用者所啟用的任何應用程式使用者對映使用者角色使用者角色類型不可指定可執行檔。使用者擁有完整網路、沒有無轉移的 setuid 應用程式、無 su,可 sudo 至 Root 管理角色使用者擁有完整網路、沒有無轉移的 setuid 應用程式、無 sudo,無 su。使用者使用 Pam 來進行認證使用 dbus使用 nsswitch 或是 getpw* 呼叫合於規定的類型:
驗證名稱版本警告!無法擷取 tty 資訊。
無法為 %s 回復情境
網站應用程式/指令稿 (CGI)網站應用程式/指令稿 (CGI) CGI 指令稿是由網站伺服器 (apache) 啟動。因為此旗標,額外的 root 路徑需要包含檔案的情境檔和 policy.xml 檔可寫入檔寫入 syslog 訊息	是您正嘗試在未套用變更的情況下,關閉此應用程式。
    *    若要套用您在此工作階段中所進行的變更,請點選「否」並點選「更新」。
    *    若要在不套用變更的情況下退出應用程式,請點選「是」。您將會失去在此工作階段中所進行的所有變更。您並未定義模組名稱。您必須新增一組以字母和數字組成,並且不包含空格的名稱。您必須為 %s 新增至少一個角色您必須輸入一個可執行檔您必須為您「%s」的方針模組輸入一組名稱。您必須輸入有效的方針類型您必須為您受限的程序輸入可執行檔的路徑您必須透過執行 /usr/bin/sepolgen-ifgen 來重新產生介面卡資訊您必須選擇一位使用者您必須指定下列其中一個值:%s您需要定義新的類型,並且該類型以此作為結尾:
 %s您需要安裝 policycoreutils-gui 軟體包才能使用 gui 選項刪除(_D)屬性(_P)全部所有檔案all files
regular file
directory
character device
block device
socket
symbolic link
named pipe
允許基於主機金鑰的認證允許 staff 使用者建立和轉移至 svirt 區域。允許未受限的使用者在執行 chrome-sandbox 時轉移至 chrome 沙盒區域應用程式身份核對失敗。
區塊裝置取得描述的布林值在 passwd 檔案中找不到有效的紀錄。
字元裝置chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juser指令連接目錄不讓程式(例如 newrole)轉移至管理使用者區域。dontaudit 必須要是「on」或「off」讀取 PAM 服務組態設定時發生了錯誤。
可執行欲限制的可執行檔無法以 %s 等級建立新的範圍
無法將新情境轉為字串
無法 exec shell
取得帳號資訊時失敗
無法取得新情境。
無法取得 old_context。
初始化 PAM 失敗
設定 PAM_TTY 失敗
設定新範圍 %s 失敗
無法設定新的角色 %s
無法設定新的類型 %s
取得所有布林值的詳述getpass 無法開啟 /dev/tty
label37label38label39label41label42label44label50label59列出所有 SELinux 連接埠類型聆聽傳入的連線manage_krb5_rcache 必須是個布林值欲產生的方針名稱man page 的 OS名稱named pipenewrole:%s:行列 %lu 上發生錯誤。
newrole:無法分支(fork):%snewrole:%s 的密碼錯誤
newrole:服務名稱組態雜湊溢位
關閉開啟產生 SELinux man page 的路徑會被儲存所產生的方針檔案將會被存放在此路徑受限的程序需寫入的路徑查詢 SELinux 方針,以檢視布林值的描述查詢 SELinux 政策,看看來源程序區域如何翻譯至目標程序區域查詢 SELinux 方針,以查看區域間是否可以互相進行通訊多選按鈕正規檔案角色分頁run_init:%s 的密碼不正確
sepolicy 生成:錯誤:缺少了其中一項引數 %s顯示與此連接埠相關的 SELinux 類型顯示此應用程式可綁定至與/或連上的連接埠顯示此區域可以綁定且/或可以連接的連接埠socket 檔案來源程序區域符號連結system-config-selinux目標程序區域tcp轉移
角色分頁莊佳儒 <tchuang@redhat.com>.
Cheng-Chia Tseng <pswo10680@gmail.com>, 2017.類型udp不明用法:%s [-qi]
use_kerberos 必須是個布林值use_resolve 必須是個布林值use_syslog 必須是個布林值可寫入
jlklyejr@51.89.254.255: ~ $