Sh3ll
OdayForums


Server : Apache
System : Linux server1.cgrithy.com 3.10.0-1160.95.1.el7.x86_64 #1 SMP Mon Jul 24 13:59:37 UTC 2023 x86_64
User : nobody ( 99)
PHP Version : 8.1.23
Disable Function : NONE
Directory :  /usr/share/locale/de/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/de/LC_MESSAGES/policycoreutils.mo
��p�#�G�^,�^%_<_P_d_|_�_�_�_?�_;`&S`9z`�`9�`,a78apaI�aI�aIb3cb�b�b �b'�b,�bcE.c:tc(�c.�c,d4dGd&Yd/�d.�d&�d0e/7eSge8�e�eff2fCf7Tfd�f^�f�Pg)9hcijiniui�iM�i�iMjOjHajG�j�jkGkck�k�k�k�kQ�k0lBlJKl
�lN�l�l	m"m44m$im!�m%�mM�m$n5n)>n/hn�n�n�n�n�n�nooo>+oIjo7�o6�o$#p�Hp �pC�p0q)Oq yqG�qI�qD,r8qr7�rL�r-/sC]sO�s �s-t5@t&vt)�t)�t1�t7#up[u?�u=v>Jvg�v�vUwIfwE�w1�w6(xM_x<�x:�x:%y2`y1�y0�yK�yHBz0�z:�z�z.{C{<_{&�{(�{A�{�.|7�|8�|S'}J{}�}�}&~&)~P~o~0�~+�~(�~1
'?'g&�%�Q�@.�o���)��'׀$�� $�E�3\�-��&���8�#;�#_�)��-��=ۂ@�$Z�0�&��$׃0��7-��e�9�'(�)P�z�=��+ׅF�@J�'��4��%�#�2�,N�"{�A��6�����2��"�T�9d�"��*����%o�2��3Ȋ,��*)�/T�0��2��4�I�"g�!��&��ӌ�%
�60�)g�0��+%�N�c��!��[��1�IL�G��ޏI��?E�V��KܐG(�Mp�7��H��8?�x�/���Ē���j��B�1/�*a���3��ٕ`�$U�0z�*��J֖]!����3�-�1�fO�E����&�K@�+��/��2�!�)=�$g�$��)��?ۛ(�<D�'��"��*̜���������!̟,�!�,=�j�w���(��)Š����2�Q�k�x������D�M�1T�����2��#�1
�?�2F�y� ��"���ף��������]�(c�=��ʨ ۨ��i�Pn���ݩ!��"0�(S�,|�(��-Ҫ%�(&�1O�*��2��8߫9�R�%p�$��1����2(�[�${�!��­%ޭ�/ � P� q���(��Ԯ$��%3�+Y�$����!ǯ$��*�'E�m�����Ű߰���9�N�f���"����ޱ � �5� N�o���$��ɲ%�+
�9�Q�i�#����*ʳ���*/�5Z�����!δ(�!�";�!^�&����$��/�/�4F�B{���ܶ?��46�)k�)��.��<�)+�)U�.�<��)�)�.?�<n�$��!й�)�8�
O�Z�v���
����3��	ں����,�K�_�{�������-Ի*�.-�V\���Ǽ@Ӽ������ӽ^�9D�p~�7�6'�?^�Y��>��47�7l�6��6�R�Ae�@��@�()�5R�U����R^�4��.��Z�`p�:��y�@��5��i��5g�6��4��6	�U@�0��V��;�8Z�%��I��;�E?�p�����K��J��9�7U�D��T��@'�;h�-��3��.�.5�9d�9��0��/	�89�6r�9��C��6'�7^�D��5��7�4I�6~�5��5��(!�CJ�8��7��5��55�k�
s�������A��N
�OY�\��;�HB�A��N��)� F�g�y��� ��7��*��*�W<���	��>��6��^�E{�:��g��dd�g��21�Jd�-��;��(�0B�+s�X��?��D8�<}���'��(���,� F�g�"��#����)���1�!N� p� ��F��
����U%�b{�\��i;�����
���� ���"�B�`�"}���	������
��	��	����%1��W�	$� .�-O�}�;��"��o��[�(j�.��
��J��j�)������4��)��/'�RW���������?��' �H�c�+~�
���������&�E�Y�'j�������&��&��&�C�O]���+���������4-�b�~��� ��6�����3&�Z�c�l�����	��������X��
X�c�
z�
����<��#��
��	#�	-�7�I�	M�W�\�
k�
y����� �� ����!
�,�H�_��f�	���P�Pe���L���J3�~���U���%�%1�W�s���M������3��7���D�W�c�!~���
������Q����0�=�6V�5��C��B�J�\�q�t�������)����� �	)�3�8�
?�HJ���
��$���*�B�)J�*t���	����8�'��8'�`�g�p�
�������(���3�&�>�\�{�&�����"�	�$�*�1�(@�li�����	����b���#�:�S�i���������2��"�4�
F�T�a�z���������
������#�:A�7|���������J�Ji����P�i��v�7#,[F�
�&�mUr:��'�_E{s�45<jT�E�.B5q;�G�T+	��(�$��� 3(N0w+�5�6

A	OXYh�_	�{	V
q
q�
�
�
EKh"�!����.BZs=�
�A�U
�q
|A��&P%w,�*�'�.LX1]'�'�E�%;O`�f'�)!K"h,���*�r!�������,)Jt&�'��]�M	Z0dr�U^d	��
���.�*�$LA]���0HLh%��;�"3<VE��0�3!EU���	�_�#;A^}��
,(U4f#���	�V�'1,Y
��(�(��"2Nj����� ) 1 9 A I Q Y a i � +� � � 
!"!6!#S!7w!�!�!<�!7�!7+"3c"c�"F�"B#N#[#$d#=�#%�#<�#7*$b$n$
�$�$�$�$�$�$�$�$�$�$%
%$3%#X%|%��%+N'&z'�'�'�'�'((2(TO(P�(/�(E%)&k)M�)5�)5*L*Xc*X�*X+>n+�+�+.�+B�+?,,l,^,E�,-$-@R-5�-�-�-/�->$.2c.8�.9�.A	/lK/D�/�/0+0>0O0>`0��0q%1�1z�2,434?4/N4~4m�4$5v*5�5d�5f"6�6 �6a�6$%7#J7!n7�7%�7s�7G8d8ly8�8m�8+f9&�9�9?�9-:1C:4u:L�:�:;V&;G};�;�;%�;<(<5<I<]<b<Eo<\�<?=>R=0�=��=(p>N�>(�>7?.I?Qx?U�?M @En@G�@g�@6dAH�Ab�A+GB@sBG�B7�B14C=fC4�CJ�C�$D6�DO
EU]E��E&>F]eFF�FL
GKWG^�GSHOVHL�HL�HK@IJ�IG�IvJc�JK�JVFK�K:�K#�KHL;eL2�L\�L�1MM�MZ@Ne�NcO#eO)�O,�O-�O(P7P:RP5�P6�P5�P00Q0aQ.�Q.�Q]�QMNR&�R$�R4�R.S3LS-�S%�SJ�S8T/XT$�T=�T,�T'U3@U=tUN�UHV-JV:xV/�V-�V8W=JW��WC*X>nX:�X,�XEY4[YP�YX�Y::Z@uZ-�Z(�Z$
[92['l[L�[N�[�0\(�\B])J]rt]K�]53^=i^��^<T_L�_V�_85`5n`<�`8�`=aDXaA�a/�a.b5>b"tb$�b.�b@�b-,cAZc3�c.�cR�c#Rd&vd+�dY�d5#ejYeY�e'f`FfO�fh�fY`gR�ga
hFohS�hQ
i)\iE�iA�i=k~LlT�lF m3gm)�mI�m&n�6n/�n=�n=(olfop�oDpJqB]r*�r��rids$�s4�sb(tA�t/�tB�t'@u.hu,�u,�u9�uV+v+�vP�v:�v*:wzew�x�z	{{+{,F{s{*�{�{ �{�{6�{7%|]|e|�|V�|)�|!}>}[}�y}	X~b~Sn~�~�~5�~+3:_	�C�$�&
�$4�Y�[�]��_�^�7e�K���(��(�/�P��,� -�-N�)|�8��3߈?�5S�>��.ȉA��@9�@z�G��A�BE�&��2��/�>�*Q�#|�:��&ی*�+-�(Y�4��,��7�,�)I�s�=��+ώ*��&&�-M�0{�*��׏5��&+�(R�&{�+��+ΐ#��,�'K�.s�%��'ȑ�*
�$8�%]�+��'��ג2�$'�L�(i���*��*ړ*�,0�/]�����)ʔ*�&�0F�$w�&��:ÕF��%E�/k�4��3Ж(�)-�(W�1��)��-ܗ:
�:E�C��IĘ2�/A�Lq�;��3��3.�<b�D��/�/�8D�B}�4��4��=*�Gh�2��:�+�-J�x�������ӝ
ܝ�6�*�6�'L�t�'����"͞�(�#+�O�2h�6��9ҟS�`�w�O���٠��0��
�r��=l����:+�9f�<��qݣ;O�;��:Ǥ9�<<�Uy�HϥG�J`�.��8ڦ\��p�e�5x�2��g�mI�@�����=��6Īh��4d�<��8֫7�PG�1��Qʬ9�;V�&��Q��>�IJ������RۯQ.�:��8��W�oL�C��<�-=�6k�9��9ܲ<�9S�2��1��<�7/�>g�<��9�8�HV�5��Dյ5�8P�7��:��2��P/�>��=��9��77�o�|�*����!ƸG�Y0�i��{�Lp�_��J�\h�0Ż*��!�
9�D�&U�>|�7��1�u%���	��B��B��1�TþB�x[�rԿxG�Q��u�>��K�<�PP�K��t��Tb�`��\�u�+��)����'��/�8C�+|�0��)��<�!@�b�!��%�� ��N��8�K�`�\u�p��oC����8�P�j���-��4��/��.�*N�#y���	��������	��
����'0��X�'�%0�7V���Y��(���!�
��9��C��
4�SB����3 �T�\�@m�1��:��b�~�������G��/	�!9� [�8|�����"��#�*�.J�y���.������	�& �$G�#l�"��g���3'�	[�e�q�%��P��$�*�>� W�Hx�����9��
#�1�9�!Y�0{�
��������]��
I�T�p�
����W��+��
"�-�	E�O�[�o�s����
��������#��*�+�+K� w�(�������
����h��u
���e���c$�#��!��r��A�]�1n�*��%����J�W��p�75�8m���R��	
��&0�W�
d�r�z�\��������G!�9i�Q��C��9�K�a�$f�������9���'�B�	O�Y�^�
c�[n�����0���0$�[U�.��/����$�78�+p�?����
��
����
�	�%�5@�v�;��)��#��#
�!1�1S�����%������
	��31��e�
���

��w.�������������1�B�AX�"�������������&�;�P�e�z���������$��\�R`�'��(����(�
D�TO�T������������;��F��g;���5�����x|�b��SX�3�����`c���Ib�I��n��Ne�-��/�F�OY�t��
�)�$:�"_���
��������+�1�K8�<��J��K�X�e�xy���g����e��
��(���B�'�)B�'l�,��*����1Hc}8��O�Y+���h�/�-�D�@A2�6���C�4<-qT��
1�7+�)D&b.�*�!�7~=$��		*	;	X	 s	'�	3�	!�	-
=@
~
{�

K+�w_�Y#b�&����1�1
L
Xf
i�
)=X�[)^,5�+�D�22Xeg�%&1LA~[�	&5:jG2�L�r2	�"�
�0�:L1\��	��S�0/N~$�9�:�$$+I*u'�&�'�+)C(m1�$����
% -#N4r#�)��$ 1#RFv��F�=7JL�n�U>�
��$�A�*"CM>����,0FRV	Zd.{-�,�
OU���z ���D7aTJ��b1���kC�0C�D�.���5i�\�u��r��E�8��E'd�'>�e@97�����h��s�_�h`X��FpR�p�!��C����b����W{����)���d��Zt��X,\)4d'Qp��Vz�ccR���k��6�����`�au>���O��F������G�+����5��,q"��?l�"*�Z�����s
/�~x�����$< ��VHn>�~�!
(��N�q��q�3#��6"l�R���3�����iNm�����~���[t�?�uL���",����yd��KN�u^e��������:�+|��^��.�n�D�����7t5JZ;W��(o]�lTbG�]g���0R �
������fD�0��P��x	m�$����.��M����r�;himm���p���w����_VCAR*l�1�h>=M�cZ'S�yw����*���on���l�4���^1'B�F��=�v���f��Ly��3S/�w��[0-P�IZj`�;�i*�#�����M��M�4�b;�|�@AEX���!�����SecB��qY�o&�Y�Bz��9$�|���XQ�2`��Uki�c��7�T%?
��g)$H�\�������W1�E��[hK��f�	�:�B��D��:%�Y)?�{�1�e���a
j-�g	�G�J[���vQ��a��@3AXj���`��}%������?�o����|��be�:W�	L��/I��^G����k]V���!���4�F�S��-�)#<�L����v��_���\&��@CK�-(�}�p��8�9�K� r	�n�T����<�A��n�<H�H�J��8Y}
I=�[=U�\�!��(<������8a.x�,9,������]j��4�I2���2PKy��{f �E+��W&�A.8�O����VHd�"��z�P�g�mBU��=�%��%�(�}#�
���6�-G>^�:�r��
�
2$�*v�Sft
F��k��x��N@�3�g�����6��O5&;�I~Ms{��Y+�O�QN���#_���_0�P75��&��96+Q����Lj���s������]/���w/��UJ�To�2�����
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyGroup ViewHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesList ViewLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...] user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...] File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 11:58+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: German (http://www.transifex.com/projects/p/fedora/language/de/)
Language: de
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

SELinux Distribution-fcontext-Äquivalenz

SELinux Lokale fcontext-Äquivalenz 
%s wurde unbenannt.
%s ist bereits in %s%s ist kein Domänentyp%s ist kein gültiger Kontext
%s ist keine gültige Domain%s ist nicht in %s%s muss ein Verzeichnis sein%s! Erwerb des aktuellen Kontexts für %s fehlgeschlagen. tty wird nicht umbenannt.
%s! Erwerb des neuen Kontexts für %s fehlgeschlagen. tty wird nicht umbenannt.
%s! Konnte neuen Kontext für %s nicht setzen.
%s:  Kann angefragte Richtlinie und Enforcing-Modus nicht laden:  %s
%s:  Kann Richtlinie nicht laden:  %s
%s:  Richtlinie ist bereits geladen und initiale Ladeanforderung ist erfolgt
'%s' Richtlinienmodule benötigen bestehende Domänen******************** WICHTIG ***********************
-- Zulässig %s [ %s ]-a Option kann nicht mit '%s' Domänen verwendet werden. Siehe Aufruf für Einzelheiten.-d Option kann nicht mit '%s' Domänen verwendet werden. Siehe Aufruf für Einzelheiten.-t Option kann nicht mit '%s' Domänen verwendet werden. Siehe Aufruf für Einzelheiten.-w Option kann nicht mit der --newtype Option verwendet werden...600-1024<b>...Zum Anzeigen von Daten auswählen...</b><b>Fügen Sie boolesche Variablen von der %s Richtlinie hinzu:</b><b>Fügen Sie Dateien/Verzeichnisse hinzu, die %s verwaltet</b><b>Anwendungen</b><b>Allen Prozessen verweigern, Ptracing oder Debugging auf anderen Prozessen auszuführen?</b><b>Ausführen nicht eingeschränkter Systemprozesse deaktivieren?</b><b>Alle permissive Prozesse deaktivieren?</b><b>Geben Sie den Namen der Anwendung oder Benutzerrolle ein:</b><b>Geben Sie Netzwerkports ein, an die %s bindet:</b><b>Login-Benutzer</b><b>Root-Benutzer</b><b>Wählen Sie zusätzliche Rollen für %s:</b><b>Wählen Sie gemeinsame Anwendungseigenschaften für %s:</b><b>Wählen Sie Domains, die %s verwalten wird:</b><b>Wählen Sie eine vorhandene Rolle zum Bearbeiten:</b><b>Wählen Sie Netzwerkports, mit denen %s verbindet:</b><b>Wählen Sie die Rollen, die durch %s wechseln werden nach:</b><b>Wählen Sie den Richtlinientyp für die Anwendung oder Benutzerrolle, die Sie einschränken möchten:</b><b>Wählen Sie die Benutzer_rollen, die nach %s wechseln werden:</b><b>Auswählen:</b><b>Systemkonfiguration</b><b>Systemmodus</b><b>TCP-Ports</b><b>UDP-Ports</b><b>In welchem Verzeichnis erstellen Sie die %s-Richtlinie?</b><operation> Dateikennzeichnung für <selected domain>. Dateikennzeichnungen werden erstellt, wenn die Aktualisierung angewendet wird.<operation> Netzwerkport für <selected domain>.  Ports werden erstellt, wenn die Aktualisierung angewendet wird.<small>
Um vom deaktivierten Modus zum Enforcing-Modus zu wechseln:
- Ändern Sie den Systemmodus von Deaktiviert zu Permissive
- Starten Sie neu, damit das System neu kennzeichnen kann
- Sobald das System wie geplant arbeitet
  * Ändern Sie den Systemmodus auf Enforcing</small>
Eine "permissive" Domain ist eine Prozesskennzeichnung, die es dem Prozess erlaubt, alles zu tun, wobei SELinux lediglich die Verweigerungen protokolliert, jedoch nicht durchsetzt. In der Regel haben permissive Domains eine experimentelle Richtlinie, das Deaktivieren des Moduls könnte dazu führen, dass SELinux den Zugriff auf eine Domain verweigert, der erlaubt sein sollte.AktionHinzufügen%s hinzufügenDialog zum Hinzufügen von booleschen VariablenDateikontext hinzufügenDateiäquivalenz-Zuweisung hinzufügen. Die Zuweisung wird erstellt, wenn die Aktualisierung angewendet wird.Dateikennzeichnung für %s erstellenDateikennzeichnung für %s hinzufügen. Dateikennzeichnungen werden erstellt, wenn die Aktualisierung angewendet wird.Login-Zuweisung hinzufügenLogin-Zuordnung hinzufügen. Login-Zuordnung wird erstellt, wenn die Aktualisierung angewendet wird.Login-Zuweisung hinzufügen. Benutzerzuweisung wird erstellt, wenn die Aktualisierung angewendet wird.Netzwerkport hinzufügenNetzwerkport für %s hinzufügenNetzwerkport für %s hinzufügen. Ports werden erstellt, wenn die Aktualisierung angewendet wird.SELinux-Dateiäquivalenz hinzufügenSELinux-Login-Zuweisung hinzufügenSELinux-Netzwerkports hinzufügenSELinux-Benutzer hinzufügenSELinux-Benutzerzuweisung hinzufügenSELinux-Benutzerrolle hinzufügen. SELinux-Benutzerrollen werden erstellt, wenn die Aktualisierung angewendet wird.SELinux-Benutzer hinzufügenBenutzer hinzufügenBenutzerrollen hinzufügen. SELinux-Benutzerrollen werden erstellt, wenn die Aktualisierung angewendet wird.Datei hinzufügenDateiäquivalenz-Zuweisung hinzufügen. Die Zuweisung wird erstellt, wenn die Aktualisierung angewendet wird.Dateiäquivalenz-Kennzeichnung hinzufügen.Dateikennzeichnung für %s hinzufügenLogin-Zuweisung hinzufügenNeuen %(TYPE)s Dateipfad für '%(DOMAIN)s' Domains hinzufügen.Neue Dateiäquivalenz-Definition hinzufügen.Neue Definition für Login-Zuweisung hinzufügen.Neue SELinux-Benutzer-/Rollendefinition hinzufügen.Neue Portdefinition hinzufügen, mit der die "%(APP)s" Domain %(PERM)s darf.Ports hinzufügen für %sBenutzer hinzufügenHinzufügen/Entfernen von booleschen Variablen, die von der %s-Domain verwendet werdenAddr %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenAddr %s ist nicht definiertAdmin-BenutzerrolleBenutzerrolle des Adminstrator-LoginsErweitert <<Erweitert >>Erweiterte Suche <<Erweiterte Suche >>AlleAlle DomainsErlaubt %s den Aufruf von bindresvport mit 0. Binden an Port 600-1024ABRT das Ändern öffentlicher Dateien für öffentliche Dateiübertragungsdienste erlauben.Apache das Kommunizieren mit dem avahi-Dienst via dbus erlaubenApache erlauben, mit dem sssd-Dienst via dbus zu kommunizierenApache das Ausführen von tmp-Inhalten erlauben.Apache das Ändern von öffentlichen Dateien für öffentliche Dateiübertragungsdienste erlauben. Verzeichnisse/Dateien müssen mit public_content_rw_t gekennzeichnet sein.Apache erlauben, NS-Einträge abzufragenApache die Ausführung in stickshift-Modus erlauben, kein Wechsel zu PassagierApache erlauben, preupgrade auszuführenApache das Verwenden von mod_auth_ntlm_winbind erlaubenApache das Verwenden von mod_auth_pam erlaubenHTTPD-Skripten und Modulen das Verbinden mit cobbler über das Netzwerk erlauben.HTTPD-Skripten und Modulen das Verbinden mit Datenbanken über das Netzwerk erlauben.HTTPD-Skripten und Modulen das Verbinden mit dem Netzwerk über TCP erlauben.HTTPD-Scripts und -Modulen erlauben, Cobbler-Dateien bereitzustellen.HTTPD das Verbinden mit Port 80 für ordnungsgemäßes Beenden erlaubenHTTPD das Ausführen von ausführbaren SSI-Dateien in derselben Domain wie System-CGI-Skripte erlauben.Puppet-Client das Verwalten aller Dateitypen erlauben.Puppet-Master das Verbinden mit MySQL- und PostgreSQL-Datenbank erlaubenZoneMinder das Ändern öffentlicher Dateien für öffentliche Dateiübertragungsdienste erlauben.ZoneMinder erlauben su/sudo durchzuführen.Benutzern das Anmelden als nicht eingeschränkte Domain erlaubenAllen Daemons die Fähigkeit zum Lesen/Schreiben in Terminals gewährenAllen Daemons die Verwendung von tcp-Wrappern erlauben.Daemons erlauben, Kerndateien nach / zu schreibenAllen Domänen erlauben, in Fips-_Modus ausgeführt zu werdenAllen Domains erlauben, dass der Kernel Module lädtAllen Domains das Verwenden von Dateideskriptoren anderer Domains erlaubenAllen nicht eingeschränkten ausführbaren Dateien die Verwendung von Bibliotheken erlauben, die Textverschiebung erfordern, jedoch nicht mit textrel_shlib_t gekennzeichnet sindAntivirenprogrammen erlauben, normale Daten auszulesenJegliche Dateien/Verzeichnisse als schreibgeschützte Exporte via NFS erlauben.Jegliche Dateien/Verzeichnisse als Exporte mit Lese-/Schreibzugriff via NFS erlauben.Apache-Skripten das Schreiben in öffentliche Inhalte erlauben, Verzeichnisse/Dateien müssen mit public_rw_content_t gekennzeichnet sein.Auditadm erlauben, Inhalt auszuführenClusterverwaltungsclusterdomänen memcheck-amd64- erlauben, ausführbaren Speicher zu benutenClusterverwaltungsdomänen erlauben, mit TCP zum Netzwerk zu verbindenClusterverwaltungsdomänen erlauben, alle Dateien eines Systems zu verwaltenNicht eingeschränkten Applikationen die Ausführung mit Kerberos erlauben.Eingeschränkten Applikationen das Verwenden von gemeinsam verwendetem nscd-Speicher erlauben.Eingeschränkten Benutzern das Ausführen der Befehle ping und traceroute erlauben.Eingeschränkten virtuellen Gästen erlauben, mit Rawip-Sockets zu interagierenEingeschränkten virtuellen Gästen die Interaktion mit dem sanlock erlaubenEingeschränkten virtuellen Gästen die Interaktion mit dem xserver erlaubenEingeschränkten virtuellen Gästen das Verwalten von cifs-Dateien erlaubenEingeschränkten virtuellen Gästen das Verwalten von nfs-Dateien erlaubenEingeschränkten virtuellen Gästen das Lesen von fuse-Dateien erlaubenEingeschränkten virtuellen Gästen das Verwenden von ausführbarem Speicher und ausführbarem Stapelspeicher erlaubenEingeschränkten virtuellen Gästen das Verwenden serieller/paralleler Kommunikationsports erlaubenEingeschränkten virtuellen Gästen das Verwenden von usb-Geräten erlaubenEingeschränkten Webbrowsern das Lesen von Inhalten in Benutzerverzeichnissen erlaubenCUPS execmem/execstack zulassenDatenbank-Admins das Ausführen von DML-Anweisung erlaubendbadm erlauben, Inhalt auszuführendhcpc-Client-Applikationen das Ausführen von iptables-Befehlen erlaubenftpd die Verwendung von ntfs/fusefs-Datenträgern erlauben.Glance Domain erlauben, fuse Dateien zu verwalten Glance Domain erlauben, ausführbaren Speicher und ausführbaren Stapelspeicher zu verwendenGlusterfsd erlauben, öffentliche Dateien zu bearbeiten, die für öffentliche Datenübertragungsdienste benutzt werden. Dateien/ Verzeichnisse müssen mit public_content_rw_t markiert werden.Glusterfsd erlauben, Dateien/ Verzeichnisse mit Leseberechtigung freizugeben.Glusterfsd erlauben, Dateien/ Verzeichnisse mit Lese- und Schreibberechtigung freizugeben.gpg-Webdomain das Ändern öffentlicher Dateien für öffentliche Dateiübertragungsdienste erlauben.gssd das Lesen des temporären Verzeichnisses und das Lesen des Kerberos-Credential-Cache erlauben.Guest erlauben, Inhalt auszuführenhttp-Daemon das Prüfen von Spam erlaubenhttp Daemon erlauben mit mythtv zu verbindenhttp-Daemon das Verbinden mit zabbix erlaubenhttp-Daemon das Senden von Mail erlaubenhttpd cgi-Support erlaubenhttpd-Daemon das Ändern seiner Ressourcengrenzen erlaubenhttpd-Prozessen das Verwalten von IPA-Inhalt erlaubenhttpd-Prozessen erlauben, den IPA-Helper auszuführen.httpd-Skripten und Modulen execmem/execstack erlaubenhttpd den Zugriff auf FUSE-Dateisysteme erlaubenhttpd den Zugriff auf cifs-Dateisysteme erlaubenhttpd zu Zugriff auf nfs-Dateisysteme erlaubenhttpd den Zugriff auf openstack-Ports erlaubenhttpd erlauben, als FTP-Client zu fungieren und mit ftp-Port und Ephemeral-Ports zu verbindenhttpd erlauben, als FTP-Server zu fungieren und auf den ftp-Port zu lauschen.httpd erlauben, als Relay zu fungierenhttpd erlauben mit sasl zu verbindenhttpd das Verbinden mit dem memcache-Server erlaubenhttpd das Verbinden mit dem ldap-Port erlaubenhttpd das Lesen von Benutzerverzeichnissen erlaubenhttpd das Lesen von Benutzerinhalten erlaubenhttpd das Ausführen von gpg erlaubenhttpd das Verwenden von integriertem Skripting (in der Regel php) erlaubenKsmtuned erlauben, CIFS-/ Samba-Dateisysteme zu benutzenKsmtuned erlauben, NFS-Dateisysteme zu benutzenlogadm erlauben, Inhalt auszuführenAnmelden und Verwenden des Systems von /dev/console erlauben.Logrotate erlauben, nfs Dateien zu verwaltenErlaube Logrotate das Lesen von Logs inMailman erlauben, auf FUSE-Dateisysteme zuzugreifenmock das Lesen von Dateien in Benutzerverzeichnissen erlaubenDer Mozilla Plugin Domain erlauben, nicht reservierte tcp/udp Ports zu binden.Mozilla-Plugin-Domain das Verbinden mit dem Netzwerk über TCP erlauben.Mozilla Plugin erlauben GPS zu unterstützen.Mozilla Plugin erlauben spice Protokolle zu unterstützen.Mozilla Plugin erlauben, Bluejeans zu benutzen.mysqld das Verbinden mit allen Ports erlaubenNagios erlauben, in Verbindung mit PNP4Nagios zu laufen.Nagios/nrpe erlauben, sudo von NRPE utils Skripts aufzurufen.nfs-Servern das Ändern öffentlicher Dateien für Dateiübertragungsdienste erlauben. Dateien/Verzeichnisse müssen mit public_content_rw_t gekennzeichnet sein.Openshift erlauben, auf nfs Dateisysteme ohne Kennungen zuzugreifenopenvpn das Ausführen nicht eingeschränkter Skripte erlaubenpcp erlauben, Binds zu allen unreserved_ports zu erstellenpcp erlauben, generische Protokolle zu lesenpiranha-lvs-Domain das Verbinden mit dem Netzwerk über TCP erlauben.polipo das Verbinden mit allen Ports > 1023 erlaubenpostfix_local-Domain vollen Schreibzugriff auf mail_spool-Verzeichnisse erlaubenpostgresql das Verwenden von ssh und rsync für Point-in-time-Wiederherstellung erlaubenpppd die Ausführung für einen normalen Benutzer erlaubenpppd das Laden von Kernel-Modulen für bestimmte Modems erlaubenqemu-ga erlauben, qemu-ga Daten zu verwalten.qemu-ga erlauben, qemu-ga date zu lesen.racoon das Lesen von shadow erlaubenRegulären Benutzern direkten dri-Gerätezugriff erlaubenDas Verwalten von fuse Dateien erlaubenRsync-Server erlauben, alle Dateien/ Verzeichnisse des Systems zu verwalten.rsync den schreibgeschützten Export jeglicher Dateien/Verzeichnisse erlauben.rsync das Ändern von öffentlichen Dateien für öffentliche Dateiübertragungsdienste erlauben. Dateien/Verzeichnisse müssen mit  public_content_rw_t gekennzeichnet sein.rsync das Ausführen als Client erlaubens-c-kdump das Ausführen von Bootloadern in bootloader_t erlauben.samba erlauben, als Portmapper zu agierensamba erlauben, als Domain-Controller zu fungieren, Benutzer und Gruppen hinzuzufügen und Passwörter zu ändern.samba das Erstellen neuer Benutzerverzeichnisse erlauben (z.B. mittels PAM)samba das Exportieren von NFS-Datenträgern erlauben.samba das Exportieren von ntfs/fusefs-Datenträgern erlauben.samba das Ändern von öffentlichen Dateien für öffentliche Dateiübertragungsdienste erlauben. Dateien/Verzeichnisse müssen mit public_content_rw_t gekennzeichnet sein.samba das Ausführen nicht eingeschränkter Skripte erlaubensamba das schreibgeschützte Freigeben aller Dateien/Verzeichnisse erlauben.samba das Freigeben aller Dateien/Verzeichnisse mit Lese- und Schreibzugriff erlauben.samba das Freigeben von Benutzerverzeichnissen erlauben.Sandbox-Containern erlauben, fuse Datein zu verwaltenSandbox-Containern das Senden von Audit-Nachrichten erlaubenSandbox-Containern erlauben, alle Kapazitäten zu nutzenSandbox-Containern erlauben, mknod-Systemaufrufe zu verwendenSandbox-Containern das Verwenden von netlink-Systemaufrufen erlaubenSandbox-Containern erlauben, sys_admin-Systemaufrufe zu verwendensanlock das Verwalten von cifs-Dateien erlaubensanlock das Verwalten von nfs-Dateien erlaubensanlock das Lesen/Schreiben von fuse-Dateien erlaubensasl das Lesen von shadow erlaubenSecadm erlauben, Inhalt auszuführensge den Zugriff auf nfs-Dateisysteme erlauben.sge das Verbinden mit dem Netzwerk über alle TCP-Ports erlaubensmbd erlauben, libgfapi aus Gluster zu laden.spamd das Lesen und Schreiben in Benutzerverzeichnissen erlauben.spamd_update das Verbinden mit allen Ports erlaubenSSH-Anmeldungen als sysadm_r:sysadm_t erlaubenssh mit chroot-Umgebung das Lesen und Schreiben in Benutzerverzeichnissen erlaubenStaff erlauben, Inhalt auszuführenSysadmin erlauben, Inhalt auszuführensyslogd-Daemon das Senden von Mail erlaubenSyslogd erlauben, Nagios Plugins aufzurufen. Es wird mit omprog rsyslog Plugin aktiviert.syslogd das Lesen und Schreiben in Terminals erlaubenSystem-Cron-Jobs die Neukennzeichnung von Dateisystemen zur Wiederherstellung von Dateikontexten erlauben.System cronjob erlauben, auf den Dateisystemen NFS, CIFS oder FUSE ausgeführt zu werden.System die Ausführung mit NIS erlaubentftp das Ändern von öffentlichen Dateien für öffentliche Dateiübertragungsdienste erlauben.Tftp erlauben, Dateien der Home-Benutzerverzeichnisse zu lesen und zu schreibenDem Irssi IRC-Client das Verbinden mit allen Ports und das Binden an alle unreservierten Ports erlauben.Den Telepathy-Verbindungsmanagern das Verbinden mit allen generischen TCP-Ports erlauben.Den Telepathy-Verbindungsmanagern das Verbinden mit allen Netzwerk-Ports erlauben.Dem Grafischen Login Program erlauben Dateien in HOME Verzeichnissen als xdm_home_t zu erstellen.Dem grafischen Anmeldeprogramm das Ausführen des Bootloaders erlaubenDem grafischen Anmeldeprogramm die direkte Anmeldung als sysadm_r:sysadm_t erlaubenErlauben Sie den Mount Befehlen jedes Verzeichnis oder jede Datei anzuschließen.Tor erlauben, als Schaltstelle zu agierenÜbertragung von Client-Kennzeichnung auf fremde Datenbanken erlaubenNicht eingeschränkten ausführbaren Dateien erlauben, ihren Heap-Speicher ausführbar zu machen. Hiervon wird dringend abgeraten. Dies deutet wahrscheinlich auf eine schlecht geschriebene ausführbare Datei hin, könnte jedoch auch einen Angriff signalisieren. Diese ausführbare Datei sollte in Bugzilla gemeldet werdenNicht eingeschränkten ausführbaren Dateien erlauben, ihren Stapel ausführbar zu machen. Dies sollte niemals notwendig sein. Dies deutet wahrscheinlich auf eine schlecht geschriebene ausführbare Datei hin, könnte jedoch auch einen Angriff signalisieren. Diese ausführbare Datei sollte in Bugzilla gemeldet werdenUnbeschränkten Benutzern den Wechsel in die Mozilla-Plugin-Domain erlauben, wenn xulrunner plugin-container ausgeführt wird.Nicht privilegierten Benutzern erlauben, svirt-Domains zu erstellen und umzusteigen.Unprivilegierten Benutzern das Ausführen von DDL-Ausführung erlaubenBenutzer erlauben,   SSH-chroot-Umgebung zu nutzen.Benutzern die Freigabe von Musik erlaubenspamassassin-Clients von Benutzern den Zugriff auf das Netzwerk erlauben.Benutzer erlauben, Inhalt auszuführenBenutzern das Lesen/Schreiben von Dateien auf Dateisystemen erlauben, die keine erweiterten Attribute besitzen (FAT, CDROM, FLOPPY)Benutzern das Verbinden mit PostgreSQL erlaubenBenutzern das Verbinden mit dem lokalen mysql-Server erlaubenBenutzern die Anmeldung mittels eines Radius-Servers erlaubenAllen Benutzern erlauben, sich über einen Yubikey OTP Server oder über Challenge/Response Modus anzumeldenBenutzern das Auflösen von Benutzer-Passworteinträgen direkt von ldap erlauben, statt sssd-Server zu verwendenBenutzern das Ausführen von TCP-Servern erlauben (Binden an Ports und Akzeptieren von Verbindungen aus derselben Domain und von Benutzern außerhalb). Wird dies deaktiviert, erzwingt dies den FTP Passiv-Modus und beeinflusst möglicherweise weitere Protokolle.Den Benutzern erlauben, UDP-Server auszuführen (Binden an Ports und Akzeptieren von Verbindungen aus derselben Domain und von Benutzern außerhalb). Wird dies deaktiviert, können Avahi-Discover Dienste auf dem Netzwerk und andere mit udp verwandte Dienste zusammenbrechen.Virtuellen Prozessen die Ausführung als Benutzer-Domains erlaubenxen das Verwalten von nfs-Dateien erlaubenxend das Ausführen von blktapctrl/tapdisk erlauben. Nicht erforderlich, falls dedizierte logische Datenträger für Festplattenimages verwendet werden.xend das Ausführen von qemu-dm erlauben. Nicht erforderlich, falls paravirt und kein vfb verwendet wird.Xguest erlauben, Inhalt auszuführenxguest das Verwenden von Bluetooth-Geräten erlaubenxguest-Benutzer das Konfigurieren des Network Managers und das Verbinden mit Apache-Ports erlaubenxguest-Benutzern das Einhängen von Wechseldatenträgern erlaubenzarafa-Domains setrlimit/sys_resource erlauben.zebra-Daemon das Schreiben in seine Konfigurationsdateien erlaubenErlaubt %s das Binden an alle UDP-PortsErlaubt %s das Binden an alle UPD-Ports > 1024Erlaubt %s das Verbinden mit allen TCP-PortsErlaubt %s das Verbinden mit allen UDP-PortsXServer das Ausführen von schreibbarem Speicher erlaubenClients das Schreiben in gemeinsam verwendete Speichersegmente des X Servers erlauben.Erlaubt xdm_t an vnc_port_t(5910) zu bindenAlternative SELinux-Richtlinie, weist standardmässig auf /sys/fs/selinux/policyAlternatives Root-Verzeichnis, weist standardmäßig auf /Alternatives Root muss eingerichtet werdenEine "permissive" Domain ist eine Prozesskennzeichnung, die es dem Prozess erlaubt, alles zu tun, wobei SELinux lediglich die Verweigerungen protokolliert, jedoch nicht durchsetzt. In der Regel haben permissive Domains eine experimentelle Richtlinie, das Deaktivieren des Moduls könnte dazu führen, dass SELinux den Zugriff auf eine Domain verweigert, der erlaubt sein sollte.Eine nicht eingeschränkte Domain ist eine Prozesskennzeichnung, die es dem Prozess erlaubt, alles zu tun, ohne dass SELinux eingreift. Wenn dieses Modul aktiviert ist, werden Applikationen, die zum Boot-Zeitpunkt vom Init-System gestartet werden und keine definierte SELinux-Richtlinie haben, nicht eingeschränkt ausgeführt. Wird dieses Modul deaktiviert, so werden alle Daemons eingeschränkt. Um den unconfined_t Benutzer zu deaktivieren, müssen Sie zunächst unconfined_t aus den Benutzer-/Anmeldebildschirmen entfernen.Analyse der Richtlinie ...AnwendungAnwendungs-DateitypenAnwendungswechsel von "%s"Anwendungswechsel von "ausgewählter Domain"Anwendungswechsel in "%s"Anwendungswechsel in "ausgewählte Domain"AnwendungenApplikationen - Erweiterte SucheAnwendenSind Sie sicher, dass Sie %s »%s« löschen möchten?Ungültiges Format %(BOOLNAME)s: Aufzeichnung %(VALUE)sBooleanBoolesche Variable
AktiviertBoolesche %s ZulassungsregelnBoolesche Variable %s ist in der Richtlinie festgelegt und kann nicht gelöscht werdenBoolesche Variable %s ist nicht definiertName der booleschen VariableName der booleschen VariableBoolesche Variablen AbschnittBoolesche Variable, die bestimmt, ob das System die Laderichtlinie, das Setzen des Enforcing-Modus und das Ändern von booleschen Variablen erlaubt. Setzen Sie dies auf "true", so müssen Sie zum Zurücksetzen neu starten.BoolescheDurchsuchenSuchen Sie nach der Datei oder dem Verzeichnis, die/das gekennzeichnet werden soll.Integrierte permissive TypenAufrufende Verfahrens DomäneKann +/- nicht mit anderen Kategorietypen kombinierenKann nicht mehrere Sensitivitäten besitzenKann Sensitivitätsstufen mittels '+' auf %s nicht ändernAbbrechenKonnte Ihren Eintrag in der »shadow«-Passwortdatei nicht finden.
Kann Richtlinienspeicher nicht lesenProzessmodus auf »Enforcing« ändernProzessmodus auf permissive ändern.Eine Änderung der Richtlinie wird eine Neukennzeichnung des gesamten Dateisystems beim nächsten Neustart zur Folge haben. Die Neukennzeichnung kann abhängig von der Größe des Dateisystems eine längere Zeit in Anspruch nehmen.  Möchten Sie fortfahren?Das Deaktivieren von SELinux erfordert einen Neustart.  Es wird nicht empfohlen.  Falls Sie SELinux zu einem späteren Zeitpunkt wieder aktivieren möchten, muss eine Neukennzeichnung des Systems erfolgen.  Falls Sie nur testen möchten, ob SELinux für ein Problem auf Ihrem System verantwortlich ist, können Sie in den Permissive-Modus wechseln, in dem Fehler protokolliert werden, die SELinux-Richtlinie jedoch nicht erzwungen wird.  Der Permissive-Modus erfordert keinen Neustart.    Möchten Sie fortfahren?Das Deaktivieren von SELinux erfordert einen Neustart.  Es wird nicht empfohlen.  Falls Sie SELinux zu einem späteren Zeitpunkt wieder aktivieren möchten, muss eine Neukennzeichnung des Systems erfolgen.  Falls Sie nur testen möchten, ob SELinux für ein Problem auf Ihrem System verantwortlich ist, können Sie in den Permissive-Modus wechseln, in dem Fehler protokolliert werden, die SELinux-Richtlinie jedoch nicht erzwungen wird.  Der Permissive-Modus erfordert keinen Neustart.    Möchten Sie fortfahren?Das Aktivieren von SELinux wird eine Neukennzeichnung des gesamten Dateisystems beim nächsten Neustart zur Folge haben. Die Neukennzeichnung kann abhängig von der Größe des Dateisystems eine längere Zeit in Anspruch nehmen.  Möchten Sie fortfahren?KlasseFür diese Art Richtlinie wird eine Anweisung benötigtAlle Änderungen in Ihrer aktuellen Transaktion auf den Server übertragen.SELinux konfigurierenEingeschränkte Root-Administrator-RolleInhaltDie Fähigkeit steuern, einen niedrigen Bereich des Adressraums zuzuweisen, wie in /proc/sys/kernel/mmap_min_addr konfiguriert.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Konnte SELinux-Benutzer %s nicht hinzufügenKonnte addr %s nicht hinzufügenKonnte Dateikontext für %s nicht hinzufügenKonnte Schnittstelle %s nicht hinzufügenLogin-Zuweisung für %s konnte nicht hinzugefügt werdenKonnte Port %(PROTOCOL)s/%(PORT)s nicht hinzufügenPräfix %(PREFIX)s konnte nicht zu %(ROLE)s hinzugefügt werdenKonnte Rolle %(ROLE)s für %(NAME)s nicht hinzufügenKonnte nicht überprüfen ob SELinux-Benutzer %s definiert istKonnte nicht prüfen, ob addr %s definiert istKonnte nicht überprüfen, ob Boolesche Variable %s definiert istKonnte nicht überprüfen, ob Dateikontext für %s definiert istKonnte nicht überprüfen, ob die Schnittstelle %s definiert istKonnte nicht überprüfen ob die Login-Zuweisung für %s zugewiesen istKonnte nicht prüfen, ob Port %(PROTOCOL)s/%(PORT)s definiert istKonnte nicht prüfen, ob Port @%(PROTOCOL)s/%(PORT)s definiert istKonnte Deskriptoren nicht schliessen.
semanage-Transaktion konnte nicht gestartet werdenKonnte SELinux-Benutzer für %s nicht erstellenKonnte keinen Schlüssel für %(PROTOTYPE)s/%(PORT)s erstellenKonnte keinen Schlüssel für %s erstellenKonnte keine addr für %s erstellenKonnte keinen Kontext für %(PROTOCOL)s/%(PORT)s erstellenKonnte keinen Kontext für %s kreierenKonnte Dateikontext für %s nicht kreierenKonnte keine Schnittstelle für %s kreierenKonnte Schlüssel für %s nicht kreierenLogin-Zuweisung für %s konnte nicht erstellt werdenModulschlüssel konnte nicht erstellt werdenKonnte keinen Port für %(PROTOCOL)s/%(PORT)s erstellensemanage-Handle konnte nicht erstellt werdenKonnte SELinux-Benutzer %s nicht löschenKonnte addr %s nicht löschenNicht alle Schnittstellenzuweisungen konnten gelöscht werdenKonnte Boolesche Variable %s nicht löschenKonnte Dateikontext für %s nicht löschenKonnte Schnittstelle %s nicht löschenKonnte Login-Zuweisung für %s nicht löschenKonnte Port %(PROTOCOL)s/%(PORT)s nicht löschenKonnte Dateikontext für %s nicht löschenKonnte Port %s nicht löschenNicht alle Knotenzuweisungen konnten gelöscht werdenKonnte Enforcing-Modus nicht beenden.
Modul %s konnte nicht deaktiviert werdenModul %s konnte nicht aktiviert werdenKonnte semanage-Verbindung nicht herstellenKonnte Schlüssel für %s nicht extrahierenModul konnte nicht aktiviert werdenModul lang_ext konnte nicht abgefragt werdenModulname konnte nicht abgefragt werdenModul-Priorität konnte nicht abgefragt werdenKonnte SELinux-Module nicht auflistenKonnte SELinux-Benutzer nicht auflistenKonnte addrs nicht auflistenKonnte Boolesche Variablen nicht auflistenKonnte Dateikontexte nicht auflistenKonnte Schnittstellen nicht auflistenKonnte lokale Dateikontexte nicht auflistenKonnte Login-Zuweisungen nicht anzeigenKonnte Ports nicht auflistenKonnte Funktionen für Benutzer %s nicht auflistenKonnte Dateikontexte nicht auflistenKonnte Ports nicht auflistenKonnte SELinux-Benutzer %s nicht ändernKonnte addr %s nicht ändernKonnte Boolesche Variable %s nicht ändernKonnte Dateikontext für %s nicht erneuernKonnte Schnittstelle %s nicht modifizierenKonnte Login-Zuweisung für %s nicht ändernKonnte Port %(PROTOCOL)s/%(PORT)s nicht ändernKonnte Datei %s nicht öffnen
Konnte addr %s nicht abfragenKonnte den Dateikontext %s nicht abfragenKonnte Dateikontext für %s nicht abfragenKonnte Schnittstelle %s nicht abfragenKonnte Port %(PROTOCOL)s/%(PORT)s nicht abfragenKonnte Seuser für %s nicht abfragenKonnte Benutzer für %s nicht abfragenKonnte Modul %s nicht entfernen (Entfernen fehlgeschlagen)Konnte permissive Domain %s nicht entfernen (Entfernen fehlgeschlagen)Konnte MLS-Level für %s nicht setzenMLS-Bereich für %s konnte nicht gesetzt werdenSELinux-Benutzer für %s konnte nicht gesetzt werdenKonnte Boolesche Variable %s nicht auf aktiv setzenKonnte addr-Kontext für %s nicht setzenKonnte exec-Kontext nicht auf %s setzen.
Konnte Dateikontext für %s nicht setzenKonnte Schnittstellenkontext für %s nicht setzenMaske für %s konnte nicht gesetzt werdenKonnte Nachricht-Kontext für %s nicht setzenKonnte die mls-Felder in addr-Kontext für %s nicht setzenKonnte die mls-Felder in Dateikontext für %s nicht setzenKonnte die mls-Felder in Schnittstellenkontext für %s nicht setzenKonnte mls-Felder in Port-Kontext für %(PROTOCOL)s/%(PORT)s nicht setzenModulschlüsselname konnte nicht festgelegt werdenBezeichnung für %s konnte nicht gesetzt werdenKonnte permissive Domain %s nicht setzen (Modul-Installation fehlgeschlagen)Konnte Port-Kontext für %(PROTOCOL)s/%(PORT)s nicht setzenKonnte Aufgabe in addr-Kontext für %s nicht setzenKonnte Aufgabe in Dateikontext für %s nicht setzenKonnte Aufgabe in Schnittstellenkontext für %s nicht setzenKonnte Rolle in Port-Kontext für %(PROTOCOL)s/%(PORT)s nicht setzenKonnte Typ in addr-Kontext für %s nicht setzenKonnte Typ in Dateikontext für %s nicht setzenKonnte Typ in Schnittstellenkontext für %s nicht setzenKonnte Typ in Port-Kontext für %(PROTOCOL)s/%(PORT)s nicht setzenKonnte Benutzer in Addr-Kontext für %s nicht setzenKonnte Benutzer in Dateikontext für %s nicht setzenKonnte Benutzer in Schnittstellenkontext für %s nicht setzenKonnte Benutzer in Port-Kontext für %(PROTOCOL)s/%(PORT)s nicht setzensemanage-Transaktion konnte nicht gestartet werdenMLS-Status konnte nicht auf Aktivierung überprüft werdenStandardtyp konnte nicht abgerufen werden.
Erstellen/Ändern temporärer Dateien in /tmpAktueller Enforcing-ModusBenutzerdefiniertAngepasste permissive TypenDBUS System-DaemonStandardStandardlevelLöschen%(TYPE)s Dateipfade für '%(DOMAIN)s' Domain löschen.%s löschenDateikontext löschenVeränderte Dateikennzeichnung löschenVeränderte Ports löschenVeränderte Benutzerzuweisung löschen.Netzwerkport löschenSELinux-Benutzerzuweisung löschenBenutzer löschenDateiäquivalenz-Kennzeichnung löschen.Dateikennzeichnung für %s löschenLogin-Zuweisung löschenGeänderte Dateiäquivalenz-Definitionen löschen.Geänderte Definitionen für Login-Zuweisung löschen.Geänderte SELinux-Benutzer-/Rollendefinitionen löschen.Geänderte Portdefinitionen löschen, mit denen die "%(APP)s" Domain %(PERM)s darf.Ports löschen für %sBenutzer löschenProzessen verweigern, Ptracing oder Debugging auf andere Prozesse auszuführen.Benutzerdomain-Applikationen das Zuweisen eines Speicherbereichs als sowohl ausführbar als auch schreibbar verweigern. Dies ist gefährlich, und die betroffene ausführbare Datei sollte in Bugzilla gemeldet werdenBeschreibungBenutzerrolle für Login der BenutzeroberflächeZielklasseBestimmt, ob ABRT in der abrt_handle_event_t Domain ausgeführt werden darf, um ABRT-Ereignisskripte zu handhaben.Festlegen, ob Bind TCP-Sockets mit HTTP-Ports verbinden darf.Festlegen, ob Bind in Masterzonendaten schreiben darf. Normalerweise wird dies für dynamische DNS- oder Zonentransfers genutzt.Festlegen, ob Cobbler auf CIFS-Dateisysteme zugreifen darfFestlegen, ob Cobbler auf NFS-Dateisysteme zugreifen darfFestlegen, ob Cobbler über TCP zum Netzwerk verbinden darf.Festlegen, ob Cobbler öffentliche Dateien, die für öffentlichen Datentransfer benutzt werden, bearbeiten darf.Festlegen, ob Condor über TCP zum Netzwerk verbinden darf.Festlegen, ob der DHCP-Dienst LDAP-Backends verwenden darf.Bestimmt, ob Git CGI auf cifs-Dateisysteme zugreifen kann.Bestimmt, ob Git CGI auf nfs-Dateisysteme zugreifen kann.Bestimmt, ob Git CGI Benutzerverzeichnisse durchsuchen kann.Bestimmt, ob Git-Session-Daemon TCP-Sockets an alle unreservierten Ports binden kann.Bestimmt, ob der Git-System-Daemon auf cifs-Dateisysteme zugreifen kann.Bestimmt, ob der Git-System-Daemon auf nfs-Dateisysteme zugreifen kann.Bestimmt, ob der Git-System-Daemon Benutzerverzeichnisse durchsuchen kann.Festlegen, ob Gitosis Nachrichten senden darf.Bestimmt, ob Polipo auf nfs-Dateisysteme zugreifen kann.Bestimmt, ob der Polipo-Session-Daemon TCP-Sockets an alle unreservierten Ports binden kann.Bestimmt, ob abrt-handle-upload öffentliche Dateien, die für öffentliche Datenübertragungsdienste genutzt werden, bearbeiten darf in /var/spool/abrt-upload/.Festlegen, ob Anfragen von Wine an die unteren Mmap-Schichten stillschweigend geblockt werden sollen.Festlegen, ob Awstats HTTPD-Logdateien löschen darf.Bestimmt, ob boinc execmem/execstack erlaubt wird.Bestimmt, ob aufrufende Benutzer-Domains den Git-Daemon in der git_session_t-Domain ausführen können.Bestimmt, ob aufrufende Benutzer-Domains den Polipo-Daemon in der polipo_session_t-Domain ausführen können.Festlegen, ob Antiviren-Programme JIT-Compiler benutzen dürfen.Festlegen, ob cdrecord verschiedene Inhalte lesen darf. NFS, Samba, Wechseldatenträger, temporäre Benutzerdaten und unsichere Dateiinhalte.Festlegen, ob collectd über TCP zum Netzwerk verbinden darf.Festlegen, ob conman zu allen TCP-Ports verbinden darfBestimmt, ob crond Jobs in der Benutzerdomäne ausführen darf statt in der allgemeinen cronjob-Domäne.Festlegen, ob cvs shadow-Passwortdateien lesen darf.Festlegen, ob dbadm allgemeine Benutzerdaten verwalten darf.Festlegen, ob dbadm allgemeine Benutzerdaten lesen darf.Festlegen, ob Docker zu allen TCP-Ports verbinden darf.Festlegen, ob Entropyd Audiogeräte als Quelle für Entropy-Feeds benutzen darf.Festlegen, ob Exim zu Datenbanken verbinden kann.Festlegen, ob Exim Benutzerinhalte erstellen, lesen, schreiben und löschen darf.Festlegen, ob Exim allgemeine Benutzerinhalte lesen darf.Festlegen, ob fenced über TCP zum Netzwerk verbinden darf.Festlegen, ob fenced SSH benutzen darfFestlegen, ob ftpd alle nicht reservierten Ports im passiven Modus abhören darf.Festlegen, ob ftpd zu nicht reservierten Ports verbinden darf.Festlegen, ob ftpd über das TCP-Netzwerk mit Datenbanken verbinden darf.Festlegen, ob ftpd auf lokale Benutzerdaten einloggen und auf alle Dateien des Systems lesen und schreiben darf, überwacht durch DAC.Festlegen, ob ftpd öffentliche Dateien, die für öffentliche Datenübertragungsdienste benutzt werden, bearbeiten darf. Verzeichnisse/ Dateien müssen mit public_content_rw_t markiert sein.Festlegen, ob ftpd CIFS für öffentliche Datenübertragungsdienste benutzen darf.Festlegen, ob ftpd NFS für öffentliche Datenübertragungsdienste benutzen darf.Festlegen, ob glance-api zu allen TCP-Ports verbinden darfFestlegen, ob haproxy zu allen TCP-Ports verbinden darf.Festlegen, ob Icecast zu einem beliebigen TCP-Port verbinden bzw. diesen abhören darf.Festlegen, ob IRC-Clients zu jedem beliebigen, nicht reservierten TCP-Port verbinden bzw. diesen abhören darf.Bestimmt, ob logwatch zum Mailen über das Netzwerk verbinden darf.Festlegen, ob lsmd_plugin zu allen TCP-Ports verbinden kann.Festlegen, ob Mcelog Scripts ausführen darf.Festlegen, ob Mcelog alle Benutzer-ttys benutzen darf.Festlegen, ob Mcelog den Client-Modus unterstützen soll.Festlegen, ob Mcelog den Server-Modus unterstützen soll.Bestimmt, ob minidlna allgemeine Benutzerinhalte lesen darf.Festlegen, ob Mpd Benutzerverzeichnisse durchlaufen darf.Festlegen, ob Mpd CIFS-Dateisysteme benutzen darf.Festlegen, ob Mpd NFS-Dateisysteme benutzen darf.Festlegen, ob Mplayer seinen Stapel ausführbar machen darf.Festlegen, ob Neutron zu allen TCP-Port verbinden darf.Bestimmt, ob openvpn mit dem TCP-Netzwerk verbinden kann darf.Festlegen, ob Openvpn allgemeine Benutzerinhalte lesen darf.Bestimmt, ob polipo auf cifs-Dateisysteme zugreifen kann.Festlegen, ob Privoxy zu allen TCP-Ports verbinden darf.Festlegen, ob Smartmon Geräte auf 3ware-Kontrollern unterstützen darf.Festlegen, ob Squid zu allen TCP-Port verbinden darf.Festlegen, ob Squid als transparenter Proxy ausgeführt werden kann.Festlegen, ob Swift zu allen TCP-Port verbinden darf.Festlegen, ob tmpreaper cifs-Dateisysteme benutzen darf.Festlegen, ob tmpreaper nfs-Dateisysteme benutzen darf.Festlegen, ob tmpreaper samba_share Dateien benutzen darf.Festlegen, ob LPD-Server unterstützt werden soll.Festlegen, ob TOR TCP-Sockets mit allen nicht reservierten Ports verbinden kann.Festlegen, ob Varnishd das gesamte TCP-Netzwerk benutzen darf.Festlegen, ob Webadm allgemeine Benutzerdaten verwalten darf.Festlegen, ob Webadm allgemeine Benutzerdaten lesen darf.Festlegen, ob Zabbix zu allen TCP-Ports verbinden darf.DeaktivierenAudit deaktivierenDas Laden von Kernel-Modulen deaktivieren.DeaktiviertDeaktiviert
Permissive
Enforcing
Anzeige der Anwendungen, die in die bzw. aus der "%s" wechseln können.Anzeige der Anwendungen, die in die bzw. aus der "ausgewählten Domain" wechseln können.Anzeige der boolean Informationen, die verwendet werden kann, um die Richtlinie für die '%s' zu ändern.Anzeige der boolean Informationen, die verwendet werden kann, um die Richtlinie für die "ausgewählte Domäne" zu ändern.Anzeige der Datei-Typ Informationen, die von der '%s' verwendet werden kann.Anzeige der Datei-Typ Informationen, die von der 'ausgewählten Domäne' verwendet werden kann.Anzeige der Netzwerk Ports, mit denen die '%s' verbinden oder hören kann.Anzeige der Netzwerk Ports, mit denen die "ausgewählte Domäne" verbinden oder hören kann.Domainname(n) der zu erstellenden HandbuchseitenDontaudit Apache, Verzeichnisse zu suchen.Netzwerkport bearbeitenAktivierenAudit aktivierenCluster-Modus für Daemons aktivieren.Extra-Regeln in der cron-Domain aktivieren für fcron-Support.Polyinstanziierte Verzeichnisunterstützung aktivieren.Das Lesen von urandom für alle Domains erlauben.Zusätzliche Audit-Regeln aktivieren/ deaktivieren, die normalerweise nicht in Protokolldateien aufgezeichnet werden.AktivEnforcingStandardlevel zur Anmeldung für SELinux-Benutzer. Standard ist s0MLS/MCS-Bereich für diesen SELinux-Benutzer eingeben.
s0-s0:c1023Geben Sie den MLS/MCS-Bereich für diesen Login-Benutzer an. Dies entspricht standardmäßig dem Bereich für den ausgewählten SELinux-Benutzer.Geben Sie die SELinux-Rolle(n) an, in welche die Administrator-Domain wechseln wird.SELinux-Benutzer angeben, welche zu dieser Domäne wechseln werdenGeben Sie eine kommagetrennte Liste mit TCP-Ports oder Portbereichen ein, mit denen %s verbindet. Beispiel: 612, 650-660Geben Sie eine kommagetrennte Liste mit UDP-Ports oder Portbereichen ein, an die %s bindet. Beispiel: 612, 650-660Geben Sie eine kommagetrennte Liste mit UDP-Ports oder Portbereichen ein, mit denen %s verbindet. Beispiel: 612, 650-660Geben Sie den vollständigen Pfad der einzuschränkenden ausführbaren Datei ein.Geben Sie den vollständigen Pfad zum Init-Skript ein, das zum Starten der eingeschränkten Anwendung verwendet wird.Geben Sie den Typ der Domäne an, welchen Sie erweitern werdenGeben Sie die Domain(s) ein, die diese eingeschränkte Admin verwalten wirdNamen der Schnittstellen angeben, die Sie abfragen möchten.Geben Sie die MLS-Kennzeichnung an, die diesem Dateipfad zugewiesen werden soll.Geben Sie die MLS-Kennzeichnung an, die diesem Port zugewiesen werden soll.Geben Sie den Login-Benutzernamen des Benutzers an, zu dem Sie SELinux-Benutzerbeschränkungen hinzufügen möchten.Geben Sie den Pfad an, zu dem Sie eine Äquivalenzkennzeichnung einrichten möchten.Geben Sie die Portnummer oder den Portbereich an, zu dem Sie einen Porttyp hinzufügen möchten.Geben Sie einen eindeutigen Namen für die eingeschränkte Anwendung oder Benutzerrolle ein.ÄquivalenzpfadÄquivalenzklasse für %s existiert bereitsÄquivalenzklasse für %s existiert nichtÄquivalenz: %sFehler beim Reservieren des Speichers.
Fehler beim Zuweisen von argv0 für die Shell.
Fehler beim Ändern der Benutzerkennung (uid), Abbruch.
Fehler beim Verbinden für Systemprüfung.
Fehler beim Zurücksetzen von KEEPCAPS, Abbruch
Fehler beim Senden der Prüfungsmeldung.
Fehler!  O_NONBLOCK auf %s konnte nicht freigegeben werden.
Fehler! Konnte %s nicht öffnen.
Fehler! Shell ist ungültig.
Fehler: mehrere Stufen angegeben
Fehler: mehrere Funktionen angegeben
Fehler: mehrere Typen angegeben
Fehler: Sie dürfen die Stufen an einem unsicheren Terminal nicht verändern 
Ausführbare DateiAusführbare DateienAusführbare DateienAusführbare Dateien, welche in eine andere Domain wechseln werden, wenn "%s" sie ausführt.Ausführbare Dateien, die in eine andere Domain wechseln werden, wenn die "ausgewählte Domain" diese ausführt.Ausführbare Dateien, welche zu "%s" wechseln, wenn ein ausgewählter Domain-Einstiegspunktes ausgeführt wird.Ausführbare Dateien, die zur "ausgewählten Domain" wechseln werden, wenn ein ausgewählter Domain-Einstiegspunkt ausgeführt wird.Vorhandener DomänentypVorhandene BenutzerrollenVorhandener Ben_utzerExportierenSystemeinstellungen in eine Datei exportierenOrdnungsgemässes Schliessen von tty fehlgeschlagen
Befähigungen konnten nicht entfernt werden %m
%s-Richtlinien-Datei kann nicht gelesen werdenAudit-Meldung konnte nicht gesendet werdenFehler beim Wechsel zum Namensraum
Datei
SpezifikationDatei
TypDateikontext-DateiDateiäquivalenzDateikennzeichnungDateinameDatei-PfadDateispezifikationDateiwechsel von "%s"Dateiwechsel von "ausgewählter Domain"Dateiwechsel definieren, was geschieht, wenn die aktuelle Domain den Inhalt einer bestimmten Klasse in einem Verzeichnis des Zieltyps erstellt. Optional kann ein Dateiname für den Wechsel angegeben werden.DateitypDefinierte Datei-Typen für die '%s'.Definierte Datei-Typen für die "ausgewählte Domäne".Dateiklasse: %sDer Kontext für Datei %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenDateikontext für %s ist nicht definiertDateiäquivalenz bewirkt, dass das System Inhalte unter dem neuen Pfad kennzeichnet, als befänden sie sich unter dem Äquivalenzpfad.Dateipfad: %sVerwendeter Datei-Pfad um in die '%s' Domain einzutreten.Verwendeter Datei-Pfad um in die "ausgewählte Domain" einzutreten.Dateipfad: %sDateispezifikation %(TARGET)s kollidiert mit Äquivalenzregel '%(SOURCE)s %(DEST)s'Dateispezifikation %(TARGET)s kollidiert mit Äquivalenzregel '%(SOURCE)s %(DEST)s'; versuchen Sie, stattdessen '%(DEST1)s' hinzuzufügenDateispezifikation darf keine Leerzeichen enthaltenDateienDateiäquivalenzDateien von "%s" werden zu einer anderen Kennzeichnung wechseln.Dateien in welche die '%s' Domain schreiben kann.Dateien in welche die "ausgewählte Domain" schreiben kannDateien/Verzeichnisse, die der %s "verwaltet". Pid-Dateien, Protokolldateien, /var/lib-Dateien ...FilterGPLRichtlinie »%s« erstellenRichtlinie »%s« erstellenHTML-Hilfeseitenstruktur für ausgewählte SELinux-Hilfeseite erstellenVorlage für SELinux-Richtlinienmodul erstellenSELinux-Handbuchseiten generierenNeues Richtlinienmodul erstellenGrafische Benutzer Schnittstelle für SELinux RichtlinieGruppenansichtHilfe: "Anwendungstypen" SeiteHilfe: "Boolesche Variablen" SeiteHilfe: "Ausführbare Dateien" SeiteHilfe: "Dateiäquivalenz" SeiteHilfe: "Eingehende Netzwerkverbindungen" SeiteHilfe: "Sperren" SeiteHilfe: "Login" SeiteHilfe: "Ausgehende Netzwerkverbindungen" SeiteHilfe: "SELinux-Benutzer" SeiteHilfe: "Start" SeiteHilfe: "Systeme" SeiteHilfe: "Wechsel Anwendungsdatei" SeiteHilfe: "Wechsel von Anwendung" SeiteHilfe: "Wechsel in Anwendung" SeiteHilfe: "Schreibbare Dateien" SeiteIf-Then-Else-Regeln in der Richtlinie erstellt, die
alternative Zugriffskontrolle ermöglichen können.ImportierenSystemeinstellungen von anderem Rechner importierenEingehendInit-SkriptInteragiert mit dem TerminalSchnittstelle %s ist nicht vorhanden.Schnittstelle %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenSchnittstelle %s ist nicht definiertSchnittstellendateiInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon sind Daemons, die durch xinetd gestartet werdenUngültiger PortUngültige DateiangabeUngültige Priorität %d (muss zwischen 1 und 999 liegen)KennzeichnungSpracheLinux-Gruppe %s existiert nichtLinux-Benutzer %s existiert nichtSchnittstellen der SELinux-Richtlinien auflistenListenansichtLade Policy-ModulRichtlinienmodul ladenSperrenSperren des SELinux-Systems.
Auf diesem Bildschirm kann der SELinux-Schutz verstärkt werden.Login
NameLogin »%s« wird benötigtLogin-ZuweisungBenutzername:Login-Name : %sLogin-Zuordnung für %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenLogin-Zuordnung für %s ist nicht definiertLogin-NameDialog zum DatenverlustMCS-StufeMCS-BereichFEHLENDER DATEIPFADMLSMLS-BereichMLS/MLS/
MCS-BereichMLS/MCS
LevelMLS/MCS-BereichMLS/MCS-Bereich: %sPfad rekursiv machenVerwalten der SELinux-KonfigurationMinimale Benutzerrolle für Terminal-LoginMinimale Terminal-BenutzerrolleMinimale Benutzerrolle für X Windows-LoginMinimale X-Windows BenutzerrolleFalsch gekennzeichnete Dateien vorhandenÄndern%(TYPE)s Dateipfad für '%(DOMAIN)s' Domain bearbeiten. Nur fettgedruckte Elemente in der Liste können ausgewählt werden, dies zeigt an, dass sie vorher bereits verändert worden sind.%s ändernDateikontext ändernDateiäquivalenz-Zuweisung bearbeiten. Zuweisung wird erstellt, wenn die Aktualisierung angewendet wird.Dateikennzeichnung für %s bearbeiten. Dateikennzeichnungen werden erstellt, wenn die Aktualisierung angewendet wird.Login-Zuweisung bearbeitenLogin-Zuweisung bearbeiten. Login-Zuweisung wird verändert, wenn die Aktualisierung angewendet wird.Netzwerkport für %s bearbeitenNetzwerkport für %s aktualisieren. Ports werden erstellt, wenn die Aktualisierung angewendet wird.SELinux-Dateiäquivalenz bearbeitenSELinux-Benutzerzuweisung ändernSELinux-Benutzerrolle bearbeiten. SELinux-Benutzerrollen werden erstellt, wenn die Aktualisierung angewendet wird.SELinux-Benutzer bearbeitenBenutzer ändernÄndern eines vorhandenen Login-Benutzereintrags.Dateiäquivalenz-Kennzeichnung bearbeiten.Dateikennzeichnung für %s bearbeitenLogin-Zuweisung bearbeitenPortdefinitionen bearbeiten, mit denen die "%(APP)s" Domain %(PERM)s darf.Ports bearbeiten für %sAusgewählte geänderte Dateiäquivalenz-Definitionen bearbeiten. Nur fettgedruckte Elemente in der Liste können ausgewählt werden, dies zeigt an, dass sie vorher bereits verändert worden sind.Ausgewählte Definitionen für Login-Zuweisung ändern.Ausgewählte SELinux-Benutzer-/Rollendefinition ändern.Benutzer bearbeitenModul %s ist in der aktuellen Richtlinie bereits geladen.
Möchten Sie fortfahren?ModulnameModul existiert nicht %sModul-Information für einen neuen TypMehr DetailsWeitere TypenMehr...NameName muss alphanumerisch ohne Leerzeichen sein. Verwenden Sie ggf. die Option "-n MODULNAME"NetzwerkNetzwerk
Bind-ReiterNetzwerkportNetzwerkport-DefinitionenNetzwerk-Ports, mit welchen die '%s' Domäne Verbindung aufnehmen kann.Netzwerk-Ports, auf welchen die '%s' Domäne hören kann.Netzwerk-Ports, mit welchen die "ausgewählte Domäne" Verbindung aufnehmen kann.Netzwerk-Ports, auf welchen die "ausgewählte Domäne" hören kann.Netzwerkports: %sNetzwerkprotokoll: %sNeinKeine SELinux-Richtlinie installiertKein Kontext in Datei %s
Node-Adresse wird benötigtNoch nicht implementiertNur Daemon-Anwendungen können ein init-Skript verwenden.Optionenfehler %s Nicht genügend Speicher!
HinausgehendPasswort:PfadPfadPermissiveProsody erlauben den Apache Port zu verbinden. Muss aktiviert werden, um BOSH zu verwenden.RichtlinienverzeichnisPolicy-ModulRichtlinientypen, welche einen Befehl benötigenPortPort %(PROTOCOL)s/%(PORT)s ist bereits definiertPort %(PROTOCOL)s/%(PORT)s ist in der Richtlinie festgelegt und kann nicht gelöscht werdenPort %(PROTOCOL)s/%(PORT)s ist nicht definiertPort @%(PROTOCOL)s/%(PORT)s ist nicht definiertPort-NummerPorttypPort wird benötigtPortnummer "%s" ist ungültig.  0 < PORTNUMMER < 65536 Portnummer muss zwischen 1 und 65536 liegenPorts müssen Zahlen oder Zahlenbereiche zwischen 1 und %d seinPräfixPrioritätProzessdomainProzesstypenProtoProtokollProtokoll UDP oder TCP wird benötigtNetzwerkinformationen der SELinux-Richtlinien abrufenRed Hat 2007Alle Dateien beim Neustart mit Systemstandards kennzeichnenBeim nächsten Neustart neu kennzeichnen.Ladbares Richtlinienmodul entfernenBenötigt mindestens eine KategorieBenötigt Präfix oder FunktionenBenötigt Präfix, Funktionen, Level oder BereichBenötigt setypeBenötigt setype oder serangeBenötigt setype, serange oder seuserBenötigt seuser oder serangeErneut versuchenZurücksetzenÄnderungen zurücksetzenBoolesche Variable auf Systemstandard zurücksetzenDie Zurücksetzen-Schaltfläche öffnet ein Dialogfenster, auf dem Sie Änderungen innerhalb der aktuellen Transaktion rückgängig machen können.Prüfen Sie die vorgenommenen Änderungen, bevor Sie diese auf das System übertragen. Um ein Element zurückzusetzen, heben Sie die Markierung des Auswahlkästchens auf. Alle markierten Elemente werden im System aktualisiert, sobald Sie auf "Aktualisieren" klicken.RolleRollen: %sRoot-Admin-Benutzerrollerestorecon auf %(PATH)s ausführen, um dessen Typ von %(CUR_CONTEXT)s zum standardmäßigen %(DEF_CONTEXT)s zu ändern?SELinux
BenutzerSELinux-VerwaltungSELinux-AnwendungstypSELinux-KonfigurationSELinux-ZieltypSELinux-VerzeichnistypSELinux Datei LabelSELinux-DateitypSELinux-SchnittstelleSELinux MLS-Kennzeichnung, die Sie diesem Pfad zuordnen möchten.SELinux Policy-ErstellungswerkzeugSELinux-Port
TypSELinux Port-TypSELinux-RollenSELinux-TypSELinux-Typ wird benötigtSELinux-BenutzerSELinux-Benutzer: %sSELinux-BenutzernameSELinux-Benutzer: %sSELinux-BenutzernameSELinux-BenutzerSELinux Boolesche VariablenSELinux-fcontextSELinux-Dateityp: %sSELinux-Name: %sSELinux-Anknüpfpunkt wird benötigtSELinux-Richtlinie wird nicht verwaltet oder auf den Speicher kann nicht zugegriffen werden.SELinux-Benutzer %s ist in der Richtlinie definiert und kann nicht entfernt werdenSELinux-Benutzer %s ist nicht definiertSELinux-Benutzer »%s« ist erforderlichSandboxSpeichern zum AktualisierenSpeichern zum AktualisierenAuswählenWählen Sie <b>tcp</b>, falls der Porttyp zu TCP-Portnummern zugewiesen werden soll.Wählen Sie <b>udp</b>, falls der Porttyp zu UDP-Portnummern zugewiesen werden soll.Wählen Sie "Pfad rekursiv machen", falls Sie diese Kennzeichnung auf alle untergeordneten Objekte des angegebenen Verzeichnispfades anwenden möchten. Objekte unter dem Verzeichnis haben diese Kennzeichnung.Verwaltungsobjekt wählenPorts auswählenWählen Sie die Root-Administrator-Benutzerrolle, falls dieser Benutzer zur Verwaltung des Rechners als Root verwendet wird.  Dieser Benutzer wird sich nicht direkt beim System anmelden können.Wählen Sie die Anwendungsdomains, in die %s wechseln wird.Wählen Sie das Verzeichnis, in der Richtliniendateien erstellt werdenWählen Sie die Verzeichnisse, in die die eingeschränkte Anwendung hineinschreibt bzw. die sie besitztDomain auswählenWählen Sie die einzuschränkende ausführbare Datei.Zu löschende Dateiäquivalenz-Kennzeichnung auswählen. Dateiäquivalenz-Kennzeichnung wird gelöscht, wenn die Aktualisierung angewendet wird.Zu löschende Dateikennzeichnung auswählen. Dateikennzeichnung wird gelöscht, wenn die Aktualisierung angewendet wird.Wählen Sie die Dateien, in die die eingeschränkte Anwendung hineinschreibt bzw. die sie erstelltWählen Sie aus, ob Sie beim nächsten Neustart das gesamte Dateisystem neu kennzeichnen möchten.  Die Neukennzeichnung kann abhängig von der Größe des Dateisystems eine längere Zeit in Anspruch nehmen.  Falls Sie den Richtlinientyp ändern oder von »Deaktiviert« nach »Enforcing« wechseln, ist eine Neukennzeichnung erforderlich.Wählen Sie die einzuschränkende init-Skriptdatei.Zu löschende Login-Benutzerzuweisung auswählen. Login-Benutzerzuweisung wird gelöscht, wenn die Aktualisierung angewendet wird.Zu löschende Ports auswählen. Ports werden gelöscht, wenn die Aktualisierung angewendet wird.Wählen Sie den SELinux-Benutzer, der diesem Login-Benutzer zugeordnet werden soll. Login-Benutzern wird standardmäßig der __default__ Benutzer zugeordnet.Wählen Sie den SELinux-Dateityp, der diesem Pfad zugewiesen werden soll.Wählen Sie die Domains, die von diesem Benutzer verwaltet werden sollen.Wählen Sie die Dateiklasse, auf die diese Kennzeichnung angewendet werden soll. Standardmäßig alle Klassen.Wählen Sie den Porttyp, den Sie zur angegebenen Portnummer zuweisen möchten.Systemmodus wählen für die aktuelle SitzungSystemmodus wählen beim Hochfahren des SystemsWählen Sie die Benutzerrollen, die in die  %s-Domain wechseln werden.Wählen Sie die Benutzerrollen, die in diese Anwendungsdomains wechseln werden.Zu löschende Benutzerzuweisung löschen. Benutzerzuweisung wird gelöscht, wenn die Aktualisierung angewendet wird.Wählen...Selinux
DateitypSemanage-Transaktion bereits im GangSemanage-Transaktion nicht im GangSendet Audit-MeldungenSendet E-MailDienstEinrichtungsskriptNur Geändertes anzeigenNur falsch gekennzeichnete Dateien anzeigenFür diesen SELinux-Typ definierte Ports anzeigenEntschuldigung, -l darf nur mit SELinux-MLS-Unterstützung benutzt werden.
Entschuldigung, newrole konnte Fähigkeiten nicht verwerfen
Entschuldigung, newrole darf nur auf einem SELinux-Kernel benutzt werden.
Entschuldigung, run_init darf nur auf einem SELinux-Kernel benutzt werden.
Quell-DomainSpezifikationsdateiGeben Sie einen neuen SELinux-Benutzernamen an. Gemäß Konvention enden SELinux-Benutzernamen gewöhnlich mit einem _u.Geben Sie den MLS-Bereich zur Anmeldung für diesen Benutzer an. Dies entspricht standardmäßig dem MLS-Bereich des ausgewählten SELinux-Benutzers.Spezifiziert das Standardlevel, mit dem sich dieser SELinux-Benutzer anmelden soll. Standardmäßig s0.Spezifizieren Sie die Zuordnung zwischen dem neuen Pfad und dem Äquivalenzpfad. Alles unter diesem neuen Pfad wird gekennzeichnet, als befände es sich unter dem Äquivalenzpfad.Spezifizieren Sie den Pfad, dessen Kennzeichnung Sie ändern möchten, mittels regulärer Ausdrücke.Standardmäßiger Init-DaemonStandardmäßige Init-Daemons sind Daemons, die beim Systemstart durch Init-Skripts gestartet werden.  Sie erfordern in der Regel ein Skript in /etc/rc.d/init.dStatusStatusErsetzung %s ist nicht gültig. Ersetzung darf nicht auf "/" endenNFS-Benutzerverzeichnisse unterstützenSAMBA-Benutzerverzeichnisse unterstützenX Userspace Objektmanager unterstützenecryptfs-Benutzerverzeichnisse unterstützenfusefs-Benutzerverzeichnisse unterstützenSystemSystemstandard Enforcing-ModusSystemstandard Richtlinientyp:System-Richtlinientyp:System Status: DeaktiviertSystem-Status: ErzwingendSystem Status: ErlaubendZiel %s ist nicht gültig. Ziel darf nicht auf '/' endenZiel-DomainDer Eintrag "%s" ist kein gültiger Pfad. Pfade müssen mit einem "/" beginnen.Der eingegebene Eintrag war fehlerhaft. Bitte versuchen Sie es erneut im Format /.../....Das sepolgen Python-Modul wird benötigt, um tolerante Domänen einzurichten.
In einigen Distributionen ist es im Paket policycoreutils-devel enthalten.
# yum install policycoreutils-devel
Oder ähnlich für Ihre Distribution.Dieser Benutzer kann sich via X oder Terminal beim Rechner anmelden.  Standardmäßig hat dieser Benutzer kein setuid, kein Netzwerk, kein sudo, kein suDieser Benutzer wird sich nur via Terminal oder Remote-Login anmelden.  Standardmäßig hat dieser Benutzer keine setuid, kein Netzwerk, kein su, kein sudo.Um diesen Wechsel zu deaktivieren, gehen Sie zuUm diesen Wechsel zu aktivieren, gehen Sie zuUm dieses Richtlinienpaket zu aktivieren, führen Sie folgendes aus:Zwischen »Angepasst« und »Alle boolesche Variablen« wechselnZwischen »Angepasst« und »Alle Ports« wechselnZwischen allen und angepassten Dateikontexten wechselnWechselTyp%s-Typ ist ungültig, dies muss eine Datei oder ein Gerätetyp sein%s-Typ ist ungültig, dies muss ein Knotenpunkt sein%s-Typ ist ungültig, dies muss ein Port seinTyp %s_t ist in der aktuellen Richtlinie bereits definiert.
Möchten Sie fortfahren?Typ-Enforcement-DateiTypenfeld benötigtTyp wird benötigtTypenVERWENDUNG: run_init <script> <args ...>
  dabei ist <script> der Name des Init-Skripts, das Sie ausführen möchten und
            <args ...> sind die Argumente für dieses Skript.USER-Typen erhalten automatisch den tmp-TypKann new_context keinen Speicher zuweisenKann Umgebung nicht löschen
Kann keine leere Signalmenge erhalten
Kann Umgebung nicht wiederherstellen, Abbruch
Kann tty-Label nicht wiederherstellen ...
Kann SIGHUP-Handler nicht setzen
HTTPD-Handhabung aller Inhaltsdateien vereinheitlichen.HTTPD vereinheitlichen zur Kommunikation mit dem Terminal.  Benötigt zur Eingabe der Passphrase für Zertifikate am Terminal.Unbekanntes oder fehlendes ProtokollNicht reservierte Ports (>1024)AktualisierungÄnderungen aktualisierenVerwendung %s -LVerwendung %s -L -l BenutzerVerwendung %s -d Datei ...Verwendung %s -l -d Benutzer ...Verwendung %s -l KATEGORIE Benutzer ...Verwendung %s -l [[+|-]KATEGORIE],...] Benutzer ...Verwendung %s KATEGORIE Datei ...Verwendung %s [[+|-]KATEGORIE],...] Datei ...Verwenden Sie -- zum Abschluss der Optionsliste. Zum BeispielBenutzeranwendungBenutzeranwendungen sind all jene Anwendungen, die Sie einschränken möchten und die durch einen Benutzer gestartet werdenBenutzer-MappingBenutzerrolleBenutzerrollen-Typen können keine ausführbaren Dateien zugeordnet werden.Benutzer mit vollem Netzwerkzugriff, keine setuid-Anwendungen ohne Wechsel, kein sudo, sudo in Root-Administrationsrollen erlaubtBenutzer mit vollem Netzwerkzugriff, keine setuid-Anwendungen ohne Wechsel, kein sudo, kein su.BenutzerVerwendet PAM zur AuthentifizierungVerwendet dbusVerwendet nsswitch oder getpw*-AufrufeGültige Typen:
Namen überprüfenVersionWarnung! Konnte tty-Informationen nicht abrufen.
Warnung! Kontext für %s nicht wiederherstellbar
Webanwendung/Skript (CGI)Webanwendung/Skript (CGI) CGI-Skripte, die durch den Webserver (apache) gestartet werdenMit diesem Flag muss der alternative Root-Pfad die Dateikontextdateien und die policy.xml Datei enthaltenSchreibbare DateienSchreibt syslog-Meldungen	JaSie versuchen, die Anwendung zu schließen, ohne Ihre Änderungen angewendet zu haben.
    *    Um die Änderungen anzuwenden, die Sie in dieser Sitzung vorgenommen haben, klicken Sie auf "Nein" und anschließend auf "Aktualisieren".
    *    Um die Anwendung zu schließen, ohne Ihre Änderungen zu übernehmen, klicken Sie auf "Ja".  Alle Änderungen, die Sie in dieser Sitzung vorgenommen haben, gehen dadurch verloren.Sie haben den Modulnamen nicht definiert.Sie müssen einen Namen bestehend aus Buchstaben und Ziffern und ohne Leerzeichen hinzufügen.Sie müssen mindestens eine Rolle für %s hinzufügenSie müssen eine ausführbare Datei angebenSie müssen einen Namen für Ihr Richtlinienmodul für '%s' angeben.Sie müssen einen gültigen Richtlinientyp angebenSie müssen den Pfad zur ausführbaren Datei für Ihren eingeschränkten Prozess angebenSie müssen die Schnittstellen-Information regenerieren, indem Sie /usr/bin/sepolgen-ifgen durchführenSie müssen einen Benutzer auswählenSie müssen einen der folgenden Werte angeben: %sEs muss ein neuer Typ mit folgender Endung definiert werden: 
 %sSie müssen das Paket policycoreutils-gui installieren, um die gui-Option nutzen zu können_Löschen_EigenschaftenAlleAlle DateienAlle Dateien
Reguläre Datei
Verzeichnis
Zeichengerät
Blockgerät
Socket
Symbolischer Link
Benannte Pipe
Host-Schlüsselbasierte Authentifizierung erlaubenstaff-Benutzer das Erstellen von bzw. den Wechsel in svirt-Domains erlauben.Unbeschränkten Benutzern den Wechsel in die Chrome-Sandbox-Domains erlauben, wenn chrome-sandbox ausgeführt wirdAnwendungAuthentifizierung fehlgeschlagen.
Block EinheitAbzurufende Beschreibung für boolesche VariableKann keinen gültigen Eintrag in der passwd-Datei finden.
Zeichen Einheitchcat -- -Vertraulich /docs/geschäftsplanung.odtchcat -l +Vertraulich juserBefehleverbindenVerzeichnissProgramme wie newrole daran hindern, in administrative Benutzerdomains zu wechseln.Dontaudit benötigt entweder »on« oder »off«Fehler beim Lesen der PAM-Dienstkonfiguration.
ausführbarEinzuschränkende ausführbare DateiErstellung von neuem Bereich mit Stufe %s fehlgeschlagen
Konvertierung des neuen Kontexts in String fehlgeschlagen
Ausführen der Shell fehlgeschlagen
Konnte keine Account-Informationen abrufen
Erhalt des neuen Kontexts fehlgeschlagen.
Erhalt von old_context fehlgeschlagen.
Initialisieren von PAM fehlgeschlagen
Einstellung von PAM_TTY fehlgeschlagen
Setzen von neuem Bereich %s fehlgeschlagen
Setzen der neuen Rolle %s fehlgeschlagen
Setzen des neuen Typs %s fehlgeschlagen
Beschreibungen aller booleschen Variablen abrufengetpass kann /dev/tty nicht öffnen
label37label38label39label41label42label44label50label59Alle SELinux-Porttypen auflistenauf eingehende Verbindungen horchenmanage_krb5_rcache muss eine boolesche Variable seinName der zu erstellenden RichtlinieName des Betriebssystems für HilfeseitenBenannte Weiterleitungnewrole:  %s:  Fehler in Zeile %lu.
newrole: Fork fehlgeschlagen: %snewrole: falsches Passwort für %s
newrole: Hashtable-Overflow der Konfiguration des Namens des Dienstes
auseinPfad, auf dem die erstellten SELinux-Handbuchseiten gespeichert werdenPfad, wo die erstellen Richtlinien-Daten abgespeichert werdenPfad, auf den die bestimmten Prozesse schreiben müssenSELinux-Richtlinie abrufen, um Beschreibung boolescher Variablen zu erhaltenSELinux-Richtlinie abfragen, um zu sehen, wie eine Quell-Prozessdomain in die Ziel-Prozessdomain wechseln kannSELinux-Richtlinie abrufen, um zu sehen, ob Domains miteinander kommunizieren könnenAuswahlfeldNormale DateiRollenreiterrun_init: falsches Passwort für %s
sepolicy erstellen: Fehler: eines der Argumente %s wird benötigtZum Port zugehörigen SELinux-Typ anzeigenPorts anzeigen, an die diese Applikation binden oder verbinden kannPorts anzeigen, an die diese Domain binden oder verbinden kannSocket DateiQuellprozess-DomainSymbolischer Linksystem-config-selinuxZielprozess-DomaintcpWechsel 
RollenreiterÜbersetzerTypudpunbekanntVerwendung:  %s [-qi]
use_kerberos muss eine boolesche Variable seinuse_resolve muss eine boolesche Variable seinuse_syslog muss eine boolesche Variable seinschreibbar

ZeroDay Forums Mini