403 Forbidden


Disable Functions:
Path : /usr/share/locale/it/LC_MESSAGES/
File Upload :
Command :
Current File : //usr/share/locale/it/LC_MESSAGES/policycoreutils.mo

��l|#��Fx^,y^%�^�^�^�^_'_@_P_?g_;�_&�_9
`D`9a`,�`7�`aIaI_aI�a3�a'b+b 4b'Ub,}b�bE�b:c(?c.hc,�c�c�c&�c/d.@d&od0�d/�dS�d8Ke�e�e�e�e�e7�edf^�f��f)�g�h�h�hiiM*ixiM�i�iH�iG:j�j�jG�j�jk*kDkUkQnk�k�kJ�k
&lN1l�l�l�l4�l$�l!m%@mMfm�m�m)�m/�m(n?nOnmnyn�n�n�n�n>�nI�n7Do6|o$�o��o [pC|p�p)�p 	qG*qIrqD�q8r7:rLrr-�rC�rO1s �s-�s5�s&t)-t)Wt1�t7�tp�t?\u=�u>�ugv�vU�vI�vE@w1�w6�wM�w<=x:zx:�x2�x1#y0UyK�yH�y0z:Lz�z.�z�z<�z&,{(S{A|{��{7F|8~|S�|J}V}r}&�}&�}�}�}0~+H~(t~1�~'�~'�~&%FQl@���)=�'g�$�� ��Հ3�- �&N�u�8��#ˁ#�)�-=�=k�@��$�0�&@�$g�0��7�����9~�'��)�
�=)�+g�F��@څ'�4C�%x�#��†,ކ"�A.�6p����*�2I�"|�T��9�".�*Q��|�%��2%�3X�,��*��/�0�2E�4x�I��"��!�&<�c�}�%��6��)��0!�+R�%~�N����!,�[N�1��I܎G&�n�I��?ՏV�Kl�G��M�7N�H��8ϑ�/$��T��3�j�B|�1��*��35�i�`��$�0
�*;�Jf�]�����×-����fߘEF���&��KЙ+�/H�2x�!��)͚$��$�)A�?k�(��<ԛ'�"9�*\����%�9�E�!\�,~�!��,͟���&�(,�)U������2��������&�ԡݡ1��/�2F�#y�1��Ϣ2֢	� #�"D��g��"�����/��(�=�Z� k���i��P��O�m�!����"��(�,�(9�-b�%��(��1ߪ*�2<�8o�9���%�$&�1K�}���2���$�!0�R�%n���/�� � �"�(;�d�$����%î+�$�:�!W�$y�����'կ���7�U�o�����ɰް���"-�P�n� �� ��ű ޱ���$4�Y�%w�+��ɲ���#�=�*Z�����*��5� �?�!^�(��!��"˴!�&�7�$Q�/v�/��4ֵB�N�l�?��4ƶ)��)%�.O�<~�)��)�.�<>�){�)��.ϸ<��$;�!`���)��ȹ
߹���
!�/�36�	j�t�������ۺ���3�O�-d�*��.��V�C�W�@c����?�K�c�^u�9Խp�7�6��?�Y.�>��4ǿ7��64�6k�R��A��@7�@x�(��5�U�n�R��4A�.v�Z��`�:a�y��@�5W�i��5��6-�4d�6��U��0&�VW�;��8��%#�II�;��E��p����K�J`�9��7��D�Tb�@��;��-4�3b�.��.��9��9.�0h�/��8��6�99�Cs�6��7��D&�5k�7��4��6�5E�5{�(��C��8�7W�5��5����
��0�9�AX�N��O��\9�;��H��A�N]�)�� ����	�� �7>�*v�*��W��$�	,�>6�6u�^��E�:Q�g��d��gY�2��J��-?�;m�(��0��+�X/�?��D��<
�J�'[�(������ ����"�#9�]�){�����!�� � !�FB�
������U��b�\n�i��5�J�
^�l� s���������"
�0�	C�M�`�
q�	�	������%�����	�� ��-��
�;�"X�o{���(��.#�
R�J`�j��)�@�F�4X�)��/��R��:�A�E�Z�?p�'������+�:�W�k���&������'���/�@�&S�&z�&����O��2�+9�e�m�y���4������ +�6L�����3���������,�K�^�q�Xz�
����
��
��<�#[�
���	��	������	������
��
���� (� I�j�!�����������	q�{�P��P��1�LF���J�����U5�����%������
�M�m����3�7I���D������!���
(�3�;�Q@���������6��5�C>�B�����������"�;�)O�y�����	������
��H���
�$-�R�*W�B��)�*��	&�0�8A�'z�8�����
�����(7�`�3m��������&�6�F�"a���������(��l��Q�
�	��b.������������'�9�2K�~�����
��������&�7�
H�V�f�w�����:��7��/�N�l�t�����J��J��/�����7��,�F
J&XmU�:C�~'n_�E�s<4�<�T"Ew.�5�;"G^T�	�($@ez����(�0�+#5O6�
�	�X�h-_���V�	�	q
s
y
E�
�
�
"!%Ggn�����=
FATU���|�
�9&�%�,*E'p.���1�'
'2EZ������'t)��"�,3S*qr�+DKZfz���'�]w	�0�r�U2��	��
���.�*#NLk]�%=0ArL�%�;!"]<�E�03KE���	�_�#G;k^�*7,R4�#���	�V'[,�
��(�(�#"9\x�����5S[cks{����+�� 
2 "= ` #} 7� � � <� 7!7U!3�!c�!F%"l"x"�"$�"=�"%�"<#7T#�#�#
�#�#�#�#�#$$$$%$%7$$]$#�$�$��$6y&,�&�&�&'#'A']'m'O�'L�'4&(G[('�(N�(>)8Y)�)m�)m*m�*7�*,+0+.9+(h+.�+�+M�+`",/�,@�,/�,$-1-/D-7t-,�-6�-:.3K.d.8�./!1/S/p/�/7�/��/pS02�0��1�3
�3
�3�3�3m�3(M4rv4�4_5ge5�5�5^6&e6"�6 �6�6&�6u7�7�7i�78u/8&�8&�8�8I94V90�9@�9_�9]:s:7�:B�:�:;!,;N;Z;f;z;�;�;Q�;i�;A_<@�<.�<�=/�=U�=,@>8m>/�>U�>V,?R�??�?=@eT@@�@W�@qSA,�AJ�AH=B8�B6�B5�BG,COtC��CRNDU�D]�DzUE,�Eb�EU`FR�FA	GOKGX�GJ�G@?H@�H=�H<�H=<IUzI`�IF1JPxJ�JE�J+/KG[K.�K1�KTL�YLO	MTYMt�M`#N(�N-�N1�N1
O*?O"jOE�O8�O3P:@P1{P2�P/�P1QaBQU�Q)�Q*$R4OR1�R.�R1�R"SD:S<S5�S,�S=T,]T%�T2�T:�TSURrU-�U>�U32V3fV7�VH�V�WC�W5X;FX(�XK�X:�X]2YN�Y1�YBZ/TZ-�Z%�ZD�Z+[HI[H�[��[,�\>�\.�\g]B�]+�]3�]�(^3�^J_OS_7�_6�_D`@W`J�`J�``.a-�a,�a2�a#b)Ab.kbI�b2�b8c9Pc/�cN�c(	d)2d-\do�dC�di>e^�e*ff2fM�fn�f]VgX�g]
hFkhg�hKi'fiA�i��i��j��kHNlB�l:�l2m?Hm+�mc�m2n<KnJ�ng�n2;o�no
Vp>dq&�q��q`Vr)�r9�res?�s6�sD�s2=t:pt4�t4�t3uNIu2�uI�u-v+Cv�ov��w�yzz ,z1Mz z7�z�z�z{({15{g{p{!�{B�{�{
|
|$|�=|�|}H}X}t}5�}'�}A�}/~:8~-s~.�~0�~����^��?��.�M6���!�����ÄPF�*��%…2�'�+C�9o�:��5�:�5U�5��B��7�><�E{�F��$�,-�*Z�7��$��&�8	�%B�+h�'��#��*�$�50�'f�)��$��9݋$�1<�&n�-��5Ì-��!'�1I�0{�%��"ҍ*��% �(F�(o�'��,��%�'�";� ^�(�"��/ˏ.��*�,H�(u���*��%�%
�23�'f�+��5���&�/6�3f�(��6Ò%��' �6H�B�+“&�+�8A�2z�.��1ܔ9�)H�5r�?��>�F'�Tn�1Ö!��Q�Gi�<��;�C*�Qn�;��:��B7�Pz�<˙;�CD�Q��(ښ-�-1�+_�������֛���	�A�S�`�,���.ɜ��%�6�&G�&n���9��4�D�da�ƞܞO��<�����o-�A���ߠ9c�8��B֡p�A��=̢9
�8D�5}�b��J�Ia�F��*�7�cU����jF�7��5�b�n��K��=�C��<�e@�7��9ީ9�<R�^��1�b �E��5ɫ*��Z*�B��HȬ�����d=�c��@�=G�J��`ЯF1�Ax�+��9�3 �3T�B��=˱6	�5@�@v�=��6��Y,�8��=��K��;I�D��;ʴ;�;B�;~�(��L�:0�;k�:��<�
�*�*=�h�u�C��\طc5�y��J�f^�PŹj�-��0������,�=>�0|�3��e�	G�	Q�Z[�E�����L��I۽y%�x��y�<��aϿ(1�FZ�0��8�5�xA�R��S
�Ia���*��*���)�.I�x�(��*��!��/
� =�!^�%��#��"��P��
>�I�Y�Ji�a��\�ls�����
��.$�'S�*{�&����'���	#�-�?�P�
c�
q����+�����	����3��"�O5�+�����T�<j�8����T��tK�-������B�(G�0p�H��������
�T�-t���"��2��"�:�W�u�-������+���;�Q�.k�/��2����h���8��
��������D� \�}�����7�����:.�
i�w�~���������
�x�
����
��
����Q��'.�V�i���	��������������
�����(*�&S�z�'����.��
���
����m�s����a�s�`��&��&�yB�����2��&�&C�j�`�������B��K�[�Ck�����%������#�a(���������1��&�E,�;r�������!����"�<�6T�����	��	����
��
��]��B�
R�*`���)��T��(�)9�c�
p�~�>��8��3�@�	I�S�d�u�
{�%��5����O��$?�%d�����)������!�8�R�
Z�e�;z�����K�@�	F�P�ri������ �7�T�n�����8��'���%�
;�I�V�s���������������3�G�If�G��#���:�B�W�	l�Vv�V���$�����$�;��<9�Sv���,����q��F�S�(`�{��d��j�B�5Z�r��P�=T�B��C��N�rh���.��&)�P�e�q�z���.��6�=�>N�@��A��	!�z+����oE����\{����r�x�9~�"��$�'�'(�%P�v�+~� ������L8���N��J��4������*B'm4�*�*�3 T`=e2�3�F
Qg����4/-d �&�/�,
%79]w�!1KT	jt����0�j1�
�=��aw��
#
2
@N6W8��H�\.	�	�	�	Q�	@))j�7�!�LJR�5�+�V

t

�
�
v�
1DGm�� 62U�4�#��	
XmA�
��-�. O/i'�)� � $-$R#w+�!����	!&)$P1u��
�&�&9M`��@�>�25Dh��U8�
��'�D�.,P[Q��(?Usw�����+�*�)'Q��A���
G\�]��v?����'h/����o�??��[V����7Y��{�aR�8f���p&Q��C����H�����&�b�0g���F!�D\L��1���YI!�;�<j��HT���|���j���z�l����{�0�E~�^5�4�^��O�78�����ZI���lF�-K+C����������0#D-��wp<�H���}�AkI�LX��J=	�h�T�N�X)H��O���&!�GQ������>42\8���9�����c|c��g���7Y�O���4cV����������yS�L���?�i��x��F�����Q�>#��D��o��r6X`���`S�e]TpB��%�%*5x�&6*|)�a�g
���U��RZ���L�;`�s��*�%�~o�i�_��"����:/����>�c���eq_�!wU�n��MnP��d��u�DW����$Z�������Z�eG��k&��i+ �0�,��t[3_@�A��O�.d]l����K�^\r#M�A�%�l���)(�1m�����I������]k ��|s�N�W����e���@��C�z�+�b�T=-�������V��Y��k�}���t@P�,Rn#��U>Mp-se�����%wm�*`m� �.r,C�Qcm]G�g�9���fb�2�.�
��C�:3��}b�;W�`�hi�:���������N+��hz���z�'�6E���'fFXR
2�n��
����k�D�BS�"Jf"�(jG^'(���
7��\�S�y����}���S9��9K��t������1=���;:M����9
@,Z4�X�A/>�u-a�����2yaq!�d[6�3	��)���h�dj{N�L��bV
:����" �
�,'���=���B
B"5��<��U�	�����tl�_���3N�O�s��	5.�v��u�r?q2�Kq�M���#��=�{�Pd��.�Ij�^<��v�7�o0�P�$PB��3W�����g(1�J5��v��+���*��<F��T��YQu�)��$� �(/�6���E�$1HJ�y�EK��xf�xW���/��J	�a��R8~4~Vw�[�[_U�8�@Ei�;$��
SELinux Distribution fcontext Equivalence 

SELinux Local fcontext Equivalence 
%s changed labels.
%s is already in %s%s is not a domain type%s is not a valid context
%s is not a valid domain%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
'%s' policy modules require existing domains******************** IMPORTANT ***********************
-- Allowed %s [ %s ]-a option can not be used with '%s' domains. Read usage for more details.-d option can not be used with '%s' domains. Read usage for more details.-t option can not be used with '%s' domains. Read usage for more details.-w option can not be used with the --newtype option...600-1024<b>...SELECT TO VIEW DATA...</b><b>Add booleans from the %s policy:</b><b>Add files/directories that %s manages</b><b>Applications</b><b>Deny all processes from ptracing or debugging other processes?</b><b>Disable ability to run unconfined system processes?</b><b>Disable all permissive processes?</b><b>Enter name of application or user role:</b><b>Enter network ports that %s binds on:</b><b>Login Users</b><b>Root Users</b><b>Select additional roles for %s:</b><b>Select common application traits for %s:</b><b>Select domains that %s will administer:</b><b>Select existing role to modify:</b><b>Select network ports that %s connects to:</b><b>Select roles that %s will transition to:</b><b>Select the policy type for the application or user role you want to confine:</b><b>Select the user_roles that will transition to %s:</b><b>Select:</b><b>System Configuration</b><b>System Mode</b><b>TCP Ports</b><b>UDP Ports</b><b>Which directory you will generate the %s policy?</b><operation> File Labeling for <selected domain>. File labels will be created when update is applied.<operation> Network Port for <selected domain>.  Ports will be created when update is applied.<small>
To change from Disabled to Enforcing mode
- Change the system mode from Disabled to Permissive
- Reboot, so that the system can relabel
- Once the system is working as planned
  * Change the system mode to Enforcing</small>
A permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.ActionAddAdd %sAdd Booleans DialogAdd File ContextAdd File Equivalency Mapping. Mapping will be created when update is applied.Add File Labeling for %sAdd File Labeling for %s. File labels will be created when update is applied.Add Login MappingAdd Login Mapping. Login Mapping will be created when update is applied.Add Login Mapping. User Mapping will be created when Update is applied.Add Network PortAdd Network Port for %sAdd Network Port for %s.  Ports will be created when update is applied.Add SELinux File EquivalencyAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd SELinux User Role. SELinux user roles will be created when update is applied.Add SELinux UsersAdd UserAdd User Roles. SELinux User Roles will be created when Update is applied.Add a fileAdd file Equivalence Mapping.  Mapping will be created when Update is applied.Add file equiv labeling.Add file labeling for %sAdd login mappingAdd new %(TYPE)s file path for '%(DOMAIN)s' domains.Add new File Equivalence definition.Add new Login Mapping definition.Add new SELinux User/Role definition.Add new port definition to which the '%(APP)s' domain is allowed to %(PERM)s.Add ports for %sAdd userAdd/Remove booleans used by the %s domainAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdmin User RoleAdministrator Login User RoleAdvanced <<Advanced >>Advanced Search <<Advanced Search >>AllAll domainsAllow %s to call bindresvport with 0. Binding to port 600-1024Allow ABRT to modify public files used for public file transfer services.Allow Apache to communicate with avahi service via dbusAllow Apache to communicate with sssd service via dbusAllow Apache to execute tmp content.Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Allow Apache to query NS recordsAllow Apache to run in stickshift mode, not transition to passengerAllow Apache to run preupgradeAllow Apache to use mod_auth_ntlm_winbindAllow Apache to use mod_auth_pamAllow HTTPD scripts and modules to connect to cobbler over the network.Allow HTTPD scripts and modules to connect to databases over the network.Allow HTTPD scripts and modules to connect to the network using TCP.Allow HTTPD scripts and modules to server cobbler files.Allow HTTPD to connect to port 80 for graceful shutdownAllow HTTPD to run SSI executables in the same domain as system CGI scripts.Allow Puppet client to manage all file types.Allow Puppet master to use connect to MySQL and PostgreSQL databaseAllow ZoneMinder to modify public files used for public file transfer services.Allow ZoneMinder to run su/sudo.Allow a user to login as an unconfined domainAllow all daemons the ability to read/write terminalsAllow all daemons to use tcp wrappers.Allow all daemons to write corefiles to /Allow all domains to execute in fips_modeAllow all domains to have the kernel load modulesAllow all domains to use other domains file descriptorsAllow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tAllow antivirus programs to read non security files on a systemAllow any files/directories to be exported read/only via NFS.Allow any files/directories to be exported read/write via NFS.Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.Allow auditadm to exec contentAllow cluster administrative cluster domains memcheck-amd64- to use executable memoryAllow cluster administrative domains to connect to the network using TCP.Allow cluster administrative domains to manage all files on a system.Allow confined applications to run with kerberos.Allow confined applications to use nscd shared memory.Allow confined users the ability to execute the ping and traceroute commands.Allow confined virtual guests to interact with rawip socketsAllow confined virtual guests to interact with the sanlockAllow confined virtual guests to interact with the xserverAllow confined virtual guests to manage cifs filesAllow confined virtual guests to manage nfs filesAllow confined virtual guests to read fuse filesAllow confined virtual guests to use executable memory and executable stackAllow confined virtual guests to use serial/parallel communication portsAllow confined virtual guests to use usb devicesAllow confined web browsers to read home directory contentAllow cups execmem/execstackAllow database admins to execute DML statementAllow dbadm to exec contentAllow dhcpc client applications to execute iptables commandsAllow ftpd to use ntfs/fusefs volumes.Allow glance domain to manage fuse filesAllow glance domain to use executable memory and executable stackAllow glusterfsd to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow glusterfsd to share any file/directory read only.Allow glusterfsd to share any file/directory read/write.Allow gpg web domain to modify public files used for public file transfer services.Allow gssd to list tmp directories and read the kerberos credential cache.Allow guest to exec contentAllow http daemon to check spamAllow http daemon to connect to mythtvAllow http daemon to connect to zabbixAllow http daemon to send mailAllow httpd cgi supportAllow httpd daemon to change its resource limitsAllow httpd processes to manage IPA contentAllow httpd processes to run IPA helper.Allow httpd scripts and modules execmem/execstackAllow httpd to access FUSE file systemsAllow httpd to access cifs file systemsAllow httpd to access nfs file systemsAllow httpd to access openstack portsAllow httpd to act as a FTP client connecting to the ftp port and ephemeral portsAllow httpd to act as a FTP server by listening on the ftp port.Allow httpd to act as a relayAllow httpd to connect to  saslAllow httpd to connect to memcache serverAllow httpd to connect to the ldap portAllow httpd to read home directoriesAllow httpd to read user contentAllow httpd to run gpgAllow httpd to use built in scripting (usually php)Allow ksmtuned to use cifs/Samba file systemsAllow ksmtuned to use nfs file systemsAllow logadm to exec contentAllow logging in and using the system from /dev/console.Allow logrotate to manage nfs filesAllow logrotate to read logs insideAllow mailman to access FUSE file systemsAllow mock to read files in home directories.Allow mozilla plugin domain to bind unreserved tcp/udp ports.Allow mozilla plugin domain to connect to the network using TCP.Allow mozilla plugin to support GPS.Allow mozilla plugin to support spice protocols.Allow mozilla plugin to use Bluejeans.Allow mysqld to connect to all portsAllow nagios run in conjunction with PNP4Nagios.Allow nagios/nrpe to call sudo from NRPE utils scripts.Allow nfs servers to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow openshift to access nfs file systems without labelsAllow openvpn to run unconfined scriptsAllow pcp to bind to all unreserved_portsAllow pcp to read generic logsAllow piranha-lvs domain to connect to the network using TCP.Allow polipo to connect to all ports > 1023Allow postfix_local domain full write access to mail_spool directoriesAllow postgresql to use ssh and rsync for point-in-time recoveryAllow pppd to be run for a regular userAllow pppd to load kernel modules for certain modemsAllow qemu-ga to manage qemu-ga date.Allow qemu-ga to read qemu-ga date.Allow racoon to read shadowAllow regular users direct dri device accessAllow rpcd_t  to manage fuse filesAllow rsync server to manage all files/directories on the system.Allow rsync to export any files/directories read only.Allow rsync to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow rsync to run as a clientAllow s-c-kdump to run bootloader in bootloader_t.Allow samba to act as a portmapperAllow samba to act as the domain controller, add users, groups and change passwords.Allow samba to create new home directories (e.g. via PAM)Allow samba to export NFS volumes.Allow samba to export ntfs/fusefs volumes.Allow samba to modify public files used for public file transfer services.  Files/Directories must be labeled public_content_rw_t.Allow samba to run unconfined scriptsAllow samba to share any file/directory read only.Allow samba to share any file/directory read/write.Allow samba to share users home directories.Allow sandbox containers manage fuse filesAllow sandbox containers to send audit messagesAllow sandbox containers to use all capabilitiesAllow sandbox containers to use mknod system callsAllow sandbox containers to use netlink system callsAllow sandbox containers to use sys_admin system calls, for example mountAllow sanlock to manage cifs filesAllow sanlock to manage nfs filesAllow sanlock to read/write fuse filesAllow sasl to read shadowAllow secadm to exec contentAllow sge to access nfs file systems.Allow sge to connect to the network using any TCP portAllow smbd to load libgfapi from gluster.Allow spamd to read/write user home directories.Allow spamd_update to connect to all ports.Allow ssh logins as sysadm_r:sysadm_tAllow ssh with chroot env to read and write files in the user home directoriesAllow staff to exec contentAllow sysadm to exec contentAllow syslogd daemon to send mailAllow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.Allow syslogd the ability to read/write terminalsAllow system cron jobs to relabel filesystem for restoring file contexts.Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.Allow system to run with NISAllow tftp to modify public files used for public file transfer services.Allow tftp to read and write files in the user home directoriesAllow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.Allow the Telepathy connection managers to connect to any generic TCP port.Allow the Telepathy connection managers to connect to any network port.Allow the graphical login program to create files in HOME dirs as xdm_home_t.Allow the graphical login program to execute bootloaderAllow the graphical login program to login directly as sysadm_r:sysadm_tAllow the mount commands to mount any directory or file.Allow tor to act as a relayAllow transmit client label to foreign databaseAllow unconfined executables to make their heap memory executable.  Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined executables to make their stack executable.  This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaAllow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.Allow unprivileged user to create and transition to svirt domains.Allow unprivileged users to execute DDL statementAllow user  to use ssh chroot environment.Allow user music sharingAllow user spamassassin clients to use the network.Allow user to exec contentAllow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)Allow users to connect to PostgreSQLAllow users to connect to the local mysql serverAllow users to login using a radius serverAllow users to login using a yubikey OTP server or challenge response modeAllow users to resolve user passwd entries directly from ldap rather then using a sssd serverAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocols.Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users)  disabling this may break avahi discovering services on the network and other udp related services.Allow virtual processes to run as userdomainsAllow xen to manage nfs filesAllow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.Allow xend to run qemu-dm. Not required if using paravirt and no vfb.Allow xguest to exec contentAllow xguest to use blue tooth devicesAllow xguest users to configure Network Manager and connect to apache portsAllow xguest users to mount removable mediaAllow zarafa domains to setrlimit/sys_resource.Allow zebra daemon to write it configuration filesAllows %s to bind to any udp portAllows %s to bind to any udp ports > 1024Allows %s to connect to any tcp portAllows %s to connect to any udp portAllows XServer to execute writable memoryAllows clients to write to the X server shared memory segments.Allows xdm_t to bind on vnc_port_t(5910)Alternate SELinux policy, defaults to /sys/fs/selinux/policyAlternate root directory, defaults to /Alternative root needs to be setupAn permissive domain is a process label that allows the process to do what it wants, with SELinux only logging the denials, but not enforcing them.  Usually permissive domains indicate experimental policy, disabling the module could cause SELinux to deny access to a domain, that should be allowed.An unconfined domain is a process label that allows the process to do what it wants, without SELinux interfering.  Applications started at boot by the init system that SELinux do not have defined SELinux policy will run as unconfined if this module is enabled.  Disabling it means all daemons will now be confined.  To disable the unconfined_t user you must first remove unconfined_t from the users/login screens.Analyzing Policy...ApplicationApplication File TypesApplication Transitions From '%s'Application Transitions From 'select domain'Application Transitions Into '%s'Application Transitions Into 'select domain'ApplicationsApplications - Advanced SearchApplyAre you sure you want to delete %s '%s'?Bad format %(BOOLNAME)s: Record %(VALUE)sBooleanBoolean
EnabledBoolean %s Allow RulesBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameBoolean nameBoolean section.Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values.  Set this to true and you have to reboot to set it back.BooleansBrowseBrowse to select the file/directory for labeling.Builtin Permissive TypesCalling Process DomainCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCancelCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot.  Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?ClassCommand required for this type of policyCommit all changes in your current transaction to the server.Configue SELinuxConfined Root Administrator RoleContextControl the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %(PROTOCOL)s/%(PORT)sCould not add prefix %(PREFIX)s for %(ROLE)sCould not add role %(ROLE)s for %(NAME)sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %(PROTOCOL)s/%(PORT)s is definedCould not check if port @%(PROTOCOL)s/%(PORT)s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %(PROTOTYPE)s/%(PORT)sCould not create a key for %sCould not create addr for %sCould not create context for %(PROTOCOL)s/%(PORT)sCould not create context for %sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create module keyCould not create port for %(PROTOCOL)s/%(PORT)sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete all interface  mappingsCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %(PROTOCOL)s/%(PORT)sCould not delete the file context %sCould not delete the port %sCould not deleteall node mappingsCould not determine enforcing mode.
Could not disable module %sCould not enable module %sCould not establish semanage connectionCould not extract key for %sCould not get module enabledCould not get module lang_extCould not get module nameCould not get module priorityCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %(PROTOCOL)s/%(PORT)sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %(PROTOCOL)s/%(PORT)sCould not query seuser for %sCould not query user for %sCould not remove module %s (remove failed)Could not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %(PROTOCOL)s/%(PORT)sCould not set module key nameCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %(PROTOCOL)s/%(PORT)sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %(PROTOCOL)s/%(PORT)sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %(PROTOCOL)s/%(PORT)sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %(PROTOCOL)s/%(PORT)sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCurrent Enforcing ModeCustomizedCustomized Permissive TypesDBUS System DaemonDefaultDefault LevelDeleteDelete %(TYPE)s file paths for '%(DOMAIN)s' domain.Delete %sDelete File ContextDelete Modified File LabelingDelete Modified PortsDelete Modified Users Mapping.Delete Network PortDelete SELinux User MappingDelete UserDelete file equiv labeling.Delete file labeling for %sDelete login mappingDelete modified File Equivalence definitions.Delete modified Login Mapping definitions.Delete modified SELinux User/Role definitions.Delete modified port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Delete ports for %sDelete userDeny any process from ptracing or debugging any other processes.Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzillaDescriptionDesktop Login User RoleDestination ClassDetermine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.Determine whether Bind can bind tcp socket to http ports.Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.Determine whether Cobbler can access cifs file systems.Determine whether Cobbler can access nfs file systems.Determine whether Cobbler can connect to the network using TCP.Determine whether Cobbler can modify public files used for public file transfer services.Determine whether Condor can connect to the network using TCP.Determine whether DHCP daemon can use LDAP backends.Determine whether Git CGI can access cifs file systems.Determine whether Git CGI can access nfs file systems.Determine whether Git CGI can search home directories.Determine whether Git session daemon can bind TCP sockets to all unreserved ports.Determine whether Git system daemon can access cifs file systems.Determine whether Git system daemon can access nfs file systems.Determine whether Git system daemon can search home directories.Determine whether Gitosis can send mail.Determine whether Polipo can access nfs file systems.Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.Determine whether attempts by wine to mmap low regions should be silently blocked.Determine whether awstats can purge httpd log files.Determine whether boinc can execmem/execstack.Determine whether calling user domains can execute Git daemon in the git_session_t domain.Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.Determine whether can antivirus programs use JIT compiler.Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filesDetermine whether collectd can connect to the network using TCP.Determine whether conman can connect to all TCP portsDetermine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.Determine whether cvs can read shadow password files.Determine whether dbadm can manage generic user files.Determine whether dbadm can read generic user files.Determine whether docker can connect to all TCP ports.Determine whether entropyd can use audio devices as the source for the entropy feeds.Determine whether exim can connect to databases.Determine whether exim can create, read, write, and delete generic user content files.Determine whether exim can read generic user content files.Determine whether fenced can connect to the TCP network.Determine whether fenced can use ssh.Determine whether ftpd can bind to all unreserved ports for passive mode.Determine whether ftpd can connect to all unreserved ports.Determine whether ftpd can connect to databases over the TCP network.Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.Determine whether ftpd can use CIFS used for public file transfer services.Determine whether ftpd can use NFS used for public file transfer services.Determine whether glance-api can connect to all TCP portsDetermine whether haproxy can connect to all TCP ports.Determine whether icecast can listen on and connect to any TCP port.Determine whether irc clients can listen on and connect to any unreserved TCP ports.Determine whether logwatch can connect to mail over the network.Determine whether lsmd_plugin can connect to all TCP ports.Determine whether mcelog can execute scripts.Determine whether mcelog can use all the user ttys.Determine whether mcelog supports client mode.Determine whether mcelog supports server mode.Determine whether minidlna can read generic user content.Determine whether mpd can traverse user home directories.Determine whether mpd can use cifs file systems.Determine whether mpd can use nfs file systems.Determine whether mplayer can make its stack executable.Determine whether neutron can connect to all TCP portsDetermine whether openvpn can connect to the TCP network.Determine whether openvpn can read generic user home content files.Determine whether polipo can access cifs file systems.Determine whether privoxy can connect to all tcp ports.Determine whether smartmon can support devices on 3ware controllers.Determine whether squid can connect to all TCP ports.Determine whether squid can run as a transparent proxy.Determine whether swift can connect to all TCP portsDetermine whether tmpreaper can use cifs file systems.Determine whether tmpreaper can use nfs file systems.Determine whether tmpreaper can use samba_share filesDetermine whether to support lpd server.Determine whether tor can bind tcp sockets to all unreserved ports.Determine whether varnishd can use the full TCP network.Determine whether webadm can manage generic user files.Determine whether webadm can read generic user files.Determine whether zabbix can connect to all TCP portsDisableDisable AuditDisable kernel module loading.DisabledDisabled
Permissive
Enforcing
Display applications that can transition into or out of the '%s'.Display applications that can transition into or out of the 'selected domain'.Display boolean information that can be used to modify the policy for the '%s'.Display boolean information that can be used to modify the policy for the 'selected domain'.Display file type information that can be used by the '%s'.Display file type information that can be used by the 'selected domain'.Display network ports to which the '%s' can connect or listen to.Display network ports to which the 'selected domain' can connect or listen to.Domain name(s) of man pages to be createdDontaudit Apache to search dirs.Edit Network PortEnableEnable AuditEnable cluster mode for daemons.Enable extra rules in the cron domain to support fcron.Enable polyinstantiated directory support.Enable reading of urandom for all domains.Enable/Disable additional audit rules, that are normally not reported in the log files.EnabledEnforcingEnter Default Level for SELinux User to login with. Default s0Enter MLS/MCS Range for this SELinux User.
s0-s0:c1023Enter MLS/MCS Range for this login User.  Defaults to the range for the Selected SELinux User.Enter SELinux role(s) to which the administror domain will transitionEnter SELinux user(s) which will transition to this domainEnter a comma separated list of tcp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s binds to. Example: 612, 650-660Enter a comma separated list of udp ports or ranges of ports that %s connects to. Example: 612, 650-660Enter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter domain type which you will be extendingEnter domain(s) which this confined admin will administrateEnter interface names, you wish to queryEnter the MLS Label to assign to this file path.Enter the MLS Label to assign to this port.Enter the login user name of the user to which you wish to add SELinux User confinement.Enter the path to which you want to setup an equivalence label.Enter the port number or range to which you want to add a port type.Enter unique name for the confined application or user role.Equivalence PathEquivalence class for %s already existsEquivalence class for %s does not existsEquivalence: %sError allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error!  Could not clear O_NONBLOCK on %s
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExecutable FileExecutable FilesExecutables which will transition to a different domain, when the '%s' executes them.Executables which will transition to a different domain, when the 'selected domain' executes them.Executables which will transition to the '%s', when executing a selected domains entrypoint.Executables which will transition to the 'selected domain', when executing a selected domains entrypoint.Existing Domain TypeExisting User RolesExisting_UserExportExport system settings to a fileFailed to close tty properly
Failed to drop capabilities %m
Failed to read %s policy fileFailed to send audit messageFailed to transition to namespace
File
SpecificationFile
TypeFile Contexts fileFile EquivalenceFile LabelingFile NameFile PathFile SpecificationFile Transitions From '%s'File Transitions From 'select domain'File Transitions define what happens when the current domain creates the content of a particular class in a directory of the destination type. Optionally a file name could be specified for the transition.File TypeFile Types defined for the '%s'.File Types defined for the 'selected domain'.File class: %sFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFile equivalence cause the system to label content under the new path as if it were under the equivalence path.File path : %sFile path used to enter the '%s' domain.File path used to enter the 'selected domain'.File path: %sFile spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'File spec %(TARGET)s conflicts with equivalency rule '%(SOURCE)s %(DEST)s'; Try adding '%(DEST1)s' insteadFile specification can not include spacesFilesFiles EquivalenceFiles by '%s' will transitions to a different label.Files to which the '%s' domain can write.Files to which the 'selected domain' can write.Files/Directories which the %s "manages". Pid Files, Log Files, /var/lib Files ...FilterGPLGenerate '%s' policyGenerate '%s' policy Generate HTML man pages structure for selected SELinux man pageGenerate SELinux Policy module templateGenerate SELinux man pagesGenerate new policy moduleGraphical User Interface for SELinux PolicyHelp: Application Types PageHelp: Booleans PageHelp: Executable Files PageHelp: File Equivalence PageHelp: Inbound Network Connections PageHelp: Lockdown PageHelp: Login PageHelp: Outbound Network Connections PageHelp: SELinux User PageHelp: Start PageHelp: Systems PageHelp: Transition application file PageHelp: Transition from application PageHelp: Transition into application PageHelp: Writable Files PageIf-Then-Else rules written in policy that can
allow alternative access control.ImportImport system settings from another machineInboundInit scriptInteracts with the terminalInterface %s does not exist.Interface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services DaemonInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid PortInvalid file specificationInvalid priority %d (needs to be between 1 and 999)LabelingLanguageLinux Group %s does not existLinux User %s does not existList SELinux Policy interfacesLoad Policy ModuleLoad policy moduleLockdownLockdown the SELinux System.
This screen can be used to turn up the SELinux Protections.Login
NameLogin '%s' is requiredLogin MappingLogin NameLogin Name : %sLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedLogin nameLoss of data DialogMCS LevelMCS RangeMISSING FILE PATHMLSMLS RangeMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMLS/MCS Range: %sMake Path RecursiveManage the SELinux configurationMinimal Terminal Login User RoleMinimal Terminal User RoleMinimal X Windows Login User RoleMinimal X Windows User RoleMislabeled files existModifyModify %(TYPE)s file path for '%(DOMAIN)s' domain. Only bolded items in the list can be selected, this indicates they were modified previously.Modify %sModify File ContextModify File Equivalency Mapping. Mapping will be created when update is applied.Modify File Labeling for %s. File labels will be created when update is applied.Modify Login MappingModify Login Mapping. Login Mapping will be modified when Update is applied.Modify Network Port for %sModify Network Port for %s.  Ports will be created when update is applied.Modify SELinux File EquivalencyModify SELinux User MappingModify SELinux User Role. SELinux user roles will be modified when update is applied.Modify SELinux UsersModify UserModify an existing login user record.Modify file equiv labeling.Modify file labeling for %sModify login mappingModify port definitions to which the '%(APP)s' domain is allowed to %(PERM)s.Modify ports for %sModify selected modified File Equivalence definitions. Only bolded items in the list can be selected, this indicates they were modified previously.Modify selected modified Login Mapping definitions.Modify selected modified SELinux User/Role definitions.Modify userModule %s already loaded in current policy.
Do you want to continue?Module NameModule does not exists %s Module information for a new typeMore DetailsMore TypesMore...NameName must be alpha numberic with no spaces. Consider using option "-n MODULENAME"NetworkNetwork
Bind tabNetwork PortNetwork Port DefinitionsNetwork Ports to which the '%s' is allowed to connect.Network Ports to which the '%s' is allowed to listen.Network Ports to which the 'selected domain' is allowed to connect.Network Ports to which the 'selected domain' is allowed to listen.Network ports: %sNetwork protocol: %sNoNo SELinux Policy installedNo context in file %s
Node Address is requiredNot yet implementedOnly Daemon apps can use an init script..Options Error %s Out of memory!
OutboundPassword:PathPath  PermissivePermit to prosody to bind apache port. Need to be activated to use BOSH.Policy DirectoryPolicy ModulePolicy types which require a commandPortPort %(PROTOCOL)s/%(PORT)s already definedPort %(PROTOCOL)s/%(PORT)s is defined in policy, cannot be deletedPort %(PROTOCOL)s/%(PORT)s is not definedPort @%(PROTOCOL)s/%(PORT)s is not definedPort NumberPort TypePort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Port number must be between 1 and 65536Ports must be numbers or ranges of numbers from 1 to %d PrefixPriorityProcess DomainProcess TypesProtoProtocolProtocol udp or tcp is requiredQuery SELinux policy network informationRed Hat 2007Relabel all files back to system defaults on rebootRelabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRetryRevertRevert ChangesRevert boolean setting to system defaultRevert button will launch a dialog window which allows you to revert changes within the current transaction.Review the updates you have made before committing them to the system.  To reset an item, uncheck the checkbox.  All items checked will be updated in the system when you select update.RoleRoles: %sRoot Admin User RoleRun restorecon on %(PATH)s to change its type from %(CUR_CONTEXT)s to the default %(DEF_CONTEXT)s?SELinux
UserSELinux AdministrationSELinux Application TypeSELinux ConfigurationSELinux Destination TypeSELinux Directory TypeSELinux File LabelSELinux File TypeSELinux InterfaceSELinux MLS Label you wish to assign to this path.SELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux TypeSELinux Type is requiredSELinux UserSELinux User : %sSELinux User NameSELinux User: %sSELinux UsernameSELinux UsersSELinux booleanSELinux fcontextSELinux file type: %sSELinux name: %sSELinux node type is requiredSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSandboxSave to UpdateSave to updateSelectSelect <b>tcp</b> if the port type should be assigned to tcp port numbers.Select <b>udp</b> if the port type should be assigned to udp port numbers.Select Make Path Recursive if you want to apply this label to all children of the specified directory path. objects under the directory to have this label.Select Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select applications domains that %s will transition to.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect domainSelect executable file to be confined.Select file equivalence labeling to delete. File equivalence labeling will be deleted when update is applied.Select file labeling to delete. File labeling will be deleted when update is applied.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select login user mapping to delete. Login user mapping will be deleted when update is applied.Select ports to delete. Ports will be deleted when update is applied.Select the SELinux User to assign to this login user.  Login users by default get assigned by the __default__ user.Select the SELinux file type to assign to this path.Select the domains that you would like this user administer.Select the file class to which this label will be applied.  Defaults to all classes.Select the port type you want to assign to the specified port number.Select the system mode for the current sessionSelect the system mode when the system first boots upSelect the user roles that will transiton to the %s domain.Select the user roles that will transiton to this applications domains.Select users mapping to delete.Users mapping will be deleted when update is applied.Select...Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailServiceSetup ScriptShow Modified OnlyShow mislabeled files onlyShow ports defined for this SELinux typeSorry, -l may be used with SELinux MLS support.
Sorry, newrole failed to drop capabilities
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Source DomainSpec fileSpecify a new SELinux user name.  By convention SELinux User names usually end in an _u.Specify the MLS Range for this user to login in with.  Defaults to the selected SELinux Users MLS Range.Specify the default level that you would like this SELinux user to login with.  Defaults to s0.Specify the mapping between the new path and the equivalence path.  Everything under this new path will be labeled as if they were under the equivalence path.Specify the path using regular expressions that you would like to modify the labeling.Standard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStateStatusSubstitute %s is not valid. Substitute is not allowed to end with '/'Support NFS home directoriesSupport SAMBA home directoriesSupport X userspace object managerSupport ecryptfs home directoriesSupport fusefs home directoriesSystemSystem Default Enforcing ModeSystem Default Policy Type: System Policy Type:System Status: DisabledSystem Status: EnforcingSystem Status: PermissiveTarget %s is not valid. Target is not allowed to end with '/'Target DomainThe entry '%s' is not a valid path.  Paths must begin with a '/'.The entry that was entered is incorrect.  Please try again in the ex:/.../... format.The sepolgen python module is required to setup permissive domains.
In some distributions it is included in the policycoreutils-devel patckage.
# yum install policycoreutils-devel
Or similar for your distro.This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To disable this transition, go to the To enable this transition, go to the To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransitionsTypeType %s is invalid, must be a file or device typeType %s is invalid, must be a node typeType %s is invalid, must be a port typeType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType field requiredType is requiredTypesUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Unify HTTPD handling of all content files.Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.Unknown or missing protocolUnreserved Ports (>1024)UpdateUpdate ChangesUsage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s CATEGORY File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser RoleUser Role types can not be assigned executables.User with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.UsersUses Pam for authenticationUses dbusUses nsswitch or getpw* callsValid Types:
Verify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web Applications/Script (CGI) CGI scripts started by the web server (apache)With this flag, alternative root path needs to include file context files and policy.xml fileWritable filesWrites syslog messages	YesYou are attempting to close the application without applying your changes.
    *    To apply changes you have made during this session, click No and click Update.
    *    To leave the application without applying your changes, click Yes.  All changes that you have made during this session will be lost.You did not define module name.You must add a name made up of letters and numbers and containing no spaces.You must add at least one role for %sYou must enter a executableYou must enter a name for your policy module for your '%s'.You must enter a valid policy typeYou must enter the executable path for your confined processYou must regenerate interface info by running /usr/bin/sepolgen-ifgenYou must select a userYou must specify one of the following values: %sYou need to define a new type which ends with: 
 %sYou need to install policycoreutils-gui package to use the gui option_Delete_Propertiesallall filesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
allow host key based authenticationallow staff user to create and transition to svirt domains.allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxapplicationauthentication failed.
block deviceboolean to get descriptioncannot find valid entry in the passwd file.
character devicechcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercommandsconnectdirectorydisallow programs, such as newrole, from transitioning to administrative user domains.dontaudit requires either 'on' or 'off'error on reading PAM service configuration.
executableexecutable to confinefailed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
get all booleans descriptionsgetpass cannot open /dev/tty
label37label38label39label41label42label44label50label59list all SELinux port typeslisten for inbound connectionsmanage_krb5_rcache must be a boolean value name of policy to generatename of the OS for man pagesnamed pipenewrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpath in which the generated SELinux man pages will be storedpath in which the generated policy files will be storedpath to which the confined processes will need to writequery SELinux Policy to see description of booleansquery SELinux Policy to see how a source process domain can transition to the target process domainquery SELinux policy to see if domains can communicate with each otherradiobuttonregular filerole tabrun_init: incorrect password for %s
sepolicy generate: error: one of the arguments %s is requiredshow SELinux type related to the portshow ports to which this application can bind and/or connectshow ports to which this domain can bind and/or connectsocket filesource process domainsymbolic linksystem-config-selinuxtarget process domaintcptransition 
role tabtranslator-creditstypeudpunknownusage:  %s [-qi]
use_kerberos must be a boolean value use_resolve must be a boolean value use_syslog must be a boolean value writableProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2019-09-09 17:13+0200
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
PO-Revision-Date: 2018-06-27 11:59+0000
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Italian (http://www.transifex.com/projects/p/fedora/language/it/)
Language: it
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

Equivalenza con fcontext di distribuzione di SELinux

Equivalenza con fcontext locale di SELinux
%s etichette cambiate.
%s è già in %s%s non è un tipo di dominio%s non è un contesto valido
%s non è un dominio valido%s non è in %s%s deve essere una cartella%s!  Impossibile ottenere il contesto corrente per %s, tty non rietichettante.
%s!  Impossibile ottenere il nuovo contesto per %s, tty non rietichettante.
%s!  Impossibile impostare il nuovo contesto per %s
%s:  Non posso caricare la policy e modalità enforcing richiesta:  %s
%s:  Non posso caricare la policy:  %s
%s:  La policy è stata già caricata ed il carico inziale è stato richiesto
i moduli della politica '%s' hanno bisogno di domini esistenti******************** IMPORTANTE ***********************
-- %s consentito [ %s ]impossibile usare l'opzione -a con i domini '%s'. Per maggiori informazioni consultare il metodo di utilizzo.impossibile usare l'opzione -d con i domini '%s'. Per maggiori informazioni consultare il metodo di utilizzo.impossibile usare l'opzione -t con i domini '%s'. Per maggiori informazioni consultare il metodo di utilizzo.impossibile usare l'opzione -w con l'opzione --newtype....600-1024<b>...SELEZIONA PER VISUALIZZARE I DATI...</b><b>Aggiungere booleani da %s policy:</b><b>Aggiungere files/cartelle gestite da %s</b><b>Applicazioni</b><b>Negare a qualsiasi processo il ptracing o debugging di altri processi?</b><b>Disabilita la possibilità di eseguire i processi del sistema in modalità non confinati?</b><b>Disabilità tutti i processi permissivi?</b><b>Inserire il nome dell'applicazione o della regola utente:</b><b>Inserire porte di rete che %s assocerà:</b><b>Login</b><b>Utenti Root</b><b>Selezionare regole supplementari per %s:</b><b>Selezionare le applicazioni comuni trait per %s:</b><b>Selezionare i domini che %s gestirà:</b><b>Selezionare una regola esistente da modificare:</b><b>Selezionare porte di rete che %s può connettere a:</b><b>Selezionare la regola che %s transiterà in:</b><b>Selezionare il tipo di policy per l'applicazione o il ruolo utente che si desidera confinare:</b><b>Selezionare user_roles che transiterà verso %s:</b> <b>Selezionare:</b><b>Configurazione del sistema</b><b>Modalità del sistema</b><b>Porte TCP</b><b>Porte UDP</b><b>Con quali cartelle verrà generata la policy %s?</b><operation> Etichettatura File per <selected domain>. Le etichette del file saranno implementate quando si applicherà un aggiornamento.<operation> Porta di rete per <selected domain>. Le porte saranno create quando si applicherà un aggiornamento.<small>
Per smistarsi da una modalità Disabled a Enforcing
- Cambiare la modalità del sistema da Disabled a Permissive
- Eseguire il riavvio, in questo modo il sistema può eseguire la rietichettatura
- Previo funzionamento corretto del sistema
  * Cambiare la modalità del sistema su Enforcing</small>
Un dominio permissivo è una etichetta del processo che permette al processo stesso di eseguire qualsiasi funzione. In questa modalità SELinux esegue la registrazione delle negazioni senza alcuna imposizione. Generalmente i domini permissivi indicano una politica sperimentale, disabilitando questo modulo SELinux negherà l'accesso a un dominio, che in caso contrario dovrebbe essere abilitato.AzioneAggiungereAggiungere %sFinestra Aggiunta BooleaniAggiungere il Contesto del FileAggiungere mappatura equivalenza del file. La mappatura verrà creata quando si applicherà un aggiornamento.Aggiungere etichettatura del file per %sAggiungere etichettatura File per %s. Le etichette del file saranno create quando si applicherà un aggiornamento.Aggiungere il Login MappingAggiungere Login Mapping. Il Login Mapping verrà creato quando si applicherà l'aggiornamento.Aggiungere Login Mapping. La mappatura dell'utente verrà creata quando si applicherà l'aggiornamento.Aggiungere Porta di ReteAggiungere Porta di Rete per %sAggiungi porta di rete per %s. Le porte saranno create quando si applicherà un aggiornamento.Aggiungere equivalenza file di SELinuxAggiungere Mappatura Login SELinuxAggiungere Porte di Rete SELinuxAggiungere utente SELinuxAggiungere la Mappatura Utente SELinuxAggiungere ruolo utente di SELiunux. I ruoli utente di SELinux verranno creati quando si applicherà l'aggiornamento.Aggiungi utenti di SELinuxAggiungere UtenteAggiungere ruoli utente. I ruoli utente di SELinux verranno creati quando si applicherà l'aggiornamento.Aggiungi un fileAggiungere la mappatura per l'equivalenza del file. La mappatura verrà creata quando si applicherà l'aggiornamento.Aggiungi etichettatura equiv del file.Aggiungi etichettatura del file per %sAggiungere Login MappingAggiungere un nuovo percorso del file %(TYPE)s per i domini '%(DOMAIN)s'.Aggiungere un nuova definizione di equivalenza file.Aggiungi una nuova definizione di Login Mapping.Aggiungere una nuova definizione per il Ruolo/Utente di SELinux.Aggiungere una nuova definizione per la porta che il dominio '%(APP)s' è in grado di %(PERM)s.Aggiungi porte per %sAggiungi utenteAggiungere/Rimuovere booleani utilizzati dal dominio %sL'indirizzo %s è definito nella policy, non può essere eliminatoIndirizzo %s non definitoRegola Utente AdminRuolo Utente Login AmministratoreAvanzato <<Avanzate >>Ricerca avanzata <<Ricerca avanzata >>TuttoTutti i dominiPermettere a %s di chiamare bindresvport con 0. Associazione alla porta 600-1024.Permettere ad ABRT di modificare i file pubblici utilizzati per i servizi pubblici di trasferimento file.Permettere ad Apache di comunicare con il servizio avahi via dbusPermettere ad Apache di comunicare con il servizio sssd via dbusPermettere ad Apache di eseguire contenuto tmpPermettere ad Apache di modificare i file pubblici utilizzati per i servizi di trasferimento file pubblici. Cartelle/File deve essere rietichettati public_content_rw_t.Permettere ad Apache di interrogare i record NSPermettere ad Apache di eseguirsi in modalità stickshift, non transitare a passengerConsenti ad Apache di eseguire il preupgradePermettere ad Apache di utilizzare mod_auth_ntlm_winbindPermettere ad Apache di utilizzare mod_auth_pamPermettere agli script e ai moduli HTTPD di connettersi a cobbler attraverso la rete.Permettere agli script e ai moduli HTTPD di connettersi ai database attraverso la retePermettere agli script e ai moduli HTTPD di connettersi alla rete utilizzando TCP.Abilitare gli script e moduli HTTPD ai file del server cobbler.Permettere a HTTPD di connettersi alla porta 80 per l'arrestoPermettere a HTTPD di lanciare gli eseguibili SSI nello stesso dominio come gli script CGI di sistemaPermettere al client Puppet la gestione di tutti i tipi di file.Permettere al master Puppet di utilizzare la connessione ai database MySQL e PostgreSQLPermettere a ZoneMinder di modificare i file pubblici utilizzati per i servizi di trasferimento di file pubblici.Permettere a ZoneMinder di eseguire su/sudo.Permettere ad un utente di effettuare il login in un dominio non confinatoPermettere a tutti i demoni la capacità di leggere/scrivere i terminaliPermettere a tutti i demoni di utilizzare i wrapper tcp.Permettere a tutti i demoni di scrivere corefiles in /Permettere a tutti i domini di eseguirsi in fips_modePermettere a tutti i domini di avere i moduli del kernel di caricamentoPermettere a tutti i domini di utilizzare i descrittori di file di altri dominiPermettere agli eseguibili non confinati di utilizzare librerie richiedendo la riallocazione testo che non è etichettato textrel_shlib_tPermettere ai programmi antivirus di leggere i file non di sicurezza in un sistemaPermettere a qualsiasi file/cartella di essere esportata in sola lettura tramite NFS.Permettere a qualsiasi file/cartella di essere esportata in lettura/scrittura attraverso NFS.Permettere agli script apache di scrivere contenuto pubblico, cartelle/file devono essere etichettate public_rw_content_t.Permettere ad auditadm di eseguire contenutoPermettere a memcheck-amd64- dei domini cluster amministrativi di utilizzare la memoria eseguibilePermettere ai domini amministrativi cluster di connettersi alla rete utilizzanto TCP.Permettere ai domini amministrativi cluster di gestire tutti i file in un sistema.Permettere alle applicazioni confinate di eseguirsi con kerberos.Permettere alle applicazioni confinate di utilizzare la memoria condivisa nscd.Permettere agli utenti confinati la possibilità di eseguire i comandi ping e traceroutePermettere agli ospiti virtuali confinati di interagire con i socket rawipPermettere ai guest virtuali confinati di interagire con sanlockPermettere ai guest virtuali confinati di interagire con xserverPermettere ai guest virtuali confinati di gestire i file cifsPermettere ai guest virtuali confinati di gestire i file nfsPermettere ai guest virtuali confinati di leggere i file fusePermettere ai guest virtuali confinati di utilizzare la memoria e lo stack eseguibiliPermettere ai guest virtuali confinati di utilizzare le porte di comunicazione seriale/parallelaPermettere ai guest virtuali confinati di utilizzare i dispositivi usbPermettere ai browser web confinati la lettura del contenuto delle cartelle homeConsenti cups execmen/execstackPermettere agli amministratori di database di lanciare istruzioni DMLPermettere a dbadm di eseguire il contenutoPermettere alle applicazioni dhcp client di eseguire i comandi iptablesPermettere a ftpd di usare volumi ntfs/fusefs.Permettere a glance domini di gestire i file fuseConsenti al dominio glance di utilizzare la memoria eseguibile e lo stack eseguibilePermettere a glusterfsd la modifica dei file pubblici utilizzati per i servizi di trasferimento dei file pubblici. File/Cartelle devono essere etichettati public_content_rw_t.Permettere a glusterfsd di condividere qualsiasi file/cartella in sola lettura.Permettere a glusterfsd di condividere qualsiasi file/cartella in lettura/scrittura.Permettere al dominio web gpg di modificare i file pubblici utilizzati per i servizi di trasferimento file pubblici.Permettere a gssd di elencare le directory tmp e leggere la cache delle credenziali di kerberos.Permettere a guest di eseguire contenutoPermettere al demone http di controllare spamPermettere al demone http la connessione a mythtvPermettere al demone http di connettersi a zabbixPermettere al demone http di inviare emailPermettere a httpd il supporto cgiPermettere al demone httpd di cambiare i limiti delle proprie risorsePermettere ai processi httpd di gestire il contenuto IPAConsenti ai processi httpd di eseguire la guida IPAPermettere agli script e ai moduli httpd execmem/execstackPermettere a htttpd l'accesso al file system FUSEPermettere a httpd di accedere al file system cifsPermettere a httpd l'accesso al file system nfsPermettere a httpd l'accesso alle porte openstackPermettere a httpd di agire come un clien FTP connettendosi alla porta ftp e alle porte ephemeralPermettere a httpd di agire come un server FTP mettendosi in ascolto delle porte ftp.Permettere a httpd di agire come un relayPermettere a httpd la connessione con saslPermettere a httpd di connettersi al server memcachePermettere a httpd di connettersi alla porta ldapPermettere a httpd di leggere le cartelle homePermettere a httpd di leggere il contenuto utentePermettere a httpd di eseguire gpgPermettere a httpd di utilizzare scripting integrato (di solito php)Permettere a ksmtuned di utilizzare i file system cifs/SambaPermettere a ksmtuned di utilizzare i file system nfsPermettere a logadm di eseguire il contenutoPermettere il login e l'utilizzo del sistema da /dev/console.Permettere a logrotate di gestire i file nfsPermette a logrotate di leggere i logPermettere a mailman l'accesso ai file system FUSEPermettere a mock la lettura dei file nelle cartelle home.Consenti al dominio del plugin mozilla di associarsi a porte tcp/udp non riservate.Permettere al dominio del plugin mozilla di connettersi alla rete utilizzando TCP.Permettere al plugin mozilla il supporto GPS.Permettere al plugin mozilla di supportare i protocolli spice.Consenti al plugin mozilla di utilizzare Bluejeans.Permettere a mysqld di connettersi a tutte le porteConsentire a nagios di funzionare insieme a PNP4Nagios.Consentire a nagios/nrpe di chiamare sudo dagli script di utilità NRPE.Permettere ai server nsf di modificare i file pubblici utilizzati per i servizi di trasferimento dei file pubblici. File/Cartelle devono essere etichettati public_content_rw_t.Consenti a openshift di accedere ai file system nfs senza etichettePermettere a openvpn di eseguire script non confinatiConsenti a pcp di associarsi a tutte le porte non riservatePermetti a pcp di leggere i log genericiPermettere al dominio piranha-lvs di connettersi alla rete utilizzando TCP.Permettere a polipo di connettersi a tutte le porti > 1023Permettere al dominio postfix_local l'accesso in scrittura completo nelle cartelle mail_spoolPermettere a postgresql di utilizzare ssh e rsync per ripristino point-in-timePermettere ad un utente regolare di eseguire pppdPermettere a pppd di caricare i moduli del kernel per alcuni modemPermettere a qemu-ga di gestire i qemu-ga date.Permettere a qemu-ga di leggere qemu-ga date.Permettere a racoon di leggere shadowPermettere agli utenti regolari l'accesso diretto al dispositivo driPermettere a  rpcd_t di gestire i file fusePermettere al server rsync di gestire tutti i file/cartelle nel sistema.Permettere a rsync di esportare qualsiasi file/cartella in sola lettura.Permettere a rsync di modificare i file pubblici utilizzati per i servizi di trasferimento file pubblici. File/Cartelle devono essere etichettate public_content_rw_t.Permettere l'esecuzione di rsync come clientPermettere a s-c-kdump di eseguire bootloader in bootloader_t.Permettere a samba di agire come un portmapperPermettere a samba di agire come controller del dominio, aggiungere utenti, gruppi e cambiare password.Permettere a samba di creare una nuova cartella home (es. via PAM)Permettere a samba di esportare volumi NFS.Permettere a samba di esportare volumi ntfs/fusefs.Permettere a samba di modificare i file pubblici utilizzati per i servizi di transferimento dei file pubblici. File/Cartelle devono essere etichettati public_content_rw_t.Permettere a samba di lanciare script non confinatiPermettere a samba di condividere qualsiasi file/cartella in sola lettura.Permettere a samba di condividere qualsiasi file/cartella in lettura/scrittura.Permettere a samba di condividere le home degli utenti.Consenti ai contenitori sandbox di gestire i file fusePermettere ai contenitori di sandbox di inviare messaggi di verificaConsenti ai contenitori sandbox di utilizzare tutte le capacitàConsenti ai contenitori sandbox di utilizzare le chiamate di sistema mknodPermettere ai contenitori di sandbox di utilizzare le chiamate del sistemaConsenti ai contenitori sandbox di utilizzare le chiamate di sistema sys_admin, ad esempio mountPermettere a sanlock la gestione di file cifsPermettere a sanlock la gestione di file nfsPermettere a sanlock di leggere/scrivere file fusePermettere a sasl di leggere shadowPermettere a secadm di eseguire contenutoPermettere a sge l'accesso ai file sistem nfs.Permettere a sge di connettersi alla rete utilizzando qualsiasi porta TCPConsentire a smbd di caricare libgfapi da gluster.Permettere a spamd di leggere/scrivere le cartelle home.Permettere a spamd_update di connettersi a tutte le portePermettere i login a ssh come sysadm_r:sysadm_tPermettere a ssh con env chroot di leggere e scrivere file nelle cartelle homePermettere a staff di eseguire contenutoPermettere a sysadm di eseguire contenutoPermettere al demone syslogd di inviare emailConsentire a syslogd la funzionalità per chiamare i plug-in nagios. Viene attivata dal plug-in omprog rsyslog.Permettere a syslogd la possibilità di lettura/scrittura terminaliPermettere ai lavori cron di sistema di rietichettare il filesystem per ripristinare i contesti dei file.Consentire a cronjob di sistema di essere eseguito su file system NFS, CIFS o FUSE filesystem.Permettere al sistema di eseguirsi con NISPermettere a tftp di modificare file pubblici utilizzati per i servizi di transferimento file pubbliciPermettere a tftp di leggere e scrivere file nelle cartelle home degli utentiPermettere al Client IRC IRssi la connessione a qualsiasi porta e di associarsi a qualsiasi porta disponibile.Permettere ai manager di connessioni Telepathy di connettersi a qualsiasi porta TCP generica.Permettere ai manager di connessione Telepathy di connettersi a qualsiasi porta di rete.Permettere al programma del login grafico di creare file nelle cartelle HOME come xdm_home_t.Permettere al programma per il login grafico di eseguire il bootloaderPermettere al programma per il login grafico di effettuare il login direttamente come sysadm_r:sysadm_tPermettere  ai comandi mount il montaggio di una qualsiasi cartella o file.Permettere a tor di agire come un relayPermettere l'etichetta del client transmit verso database esternoPermettere agli eseguibili non confinati di rendere la propria memoria heap eseguibile. Questa è una cattiva idea. Probabilmente indica un eseguibili scritto male, ma potrebbe indicare un attacco. Questo eseguibile dovrebbe essere riportato in bugzillaPermettere agli eseguibili non confinati di rendere il proprio stack eseguibile. Non dovrebbe mai essere necessario. Probabilmente indica un eseguibile scritto male, ma potrebbe indicare un attacco. Questo eseguibile dovrebbe essere riportato in bugzillaPermettere agli utenti non confinati di transitare sul dominio del plugin Mozilla quando eseguono il plugin-container xulrunner.Consenti agli utenti senza privilegi di creare e passare a domini svirt.Permettere agli utenti non privilegiati di lanciare istruzioni DDLPermettere all'utente di utilizzare l'ambiente chroot ssh.Permettere all'utente la condivisione della musicaPermettere ai client utente spamassassin di utilizzare la rete.Permettere all'utente di eseguire contenutoPermettere all'utente di l/s file su filesystem che non hanno attributi estesi (FAT, CDROM, FLOPPY)Permettere agli utenti la connessione a PostgreSQLPermettere agli utenti la connessione al server mysql localePermettere agli utenti di effettuare il login utilizzando un server radiusConsenti agli utenti di accedere utilizzando il server OTP yubikey o la modalità di risposta challengePermettere agli utenti di risolvere le voci utentePermette agli utenti di eseguire i server TCP (associarsi alle porte e accettare la connessione dallo stesso dominio e dagli utenti esterni) disabilitandolo si forza la modalità passiva di FTP e potrebbe cambiare altri protocolli.Consenti agli utenti di eseguire i server UDP (associarsi alle porte e accettare la connessione dallo stesso dominio e dagli utenti esterni); la disabilitazione di questa opzione potrebbe interrompere i servizi di ricerca avahi sulla rete e altri servizi udp correlati.Permettere ai processi virtuali una esecuzione come userdomainPermettere a xen di gestire i file nfsPermettere a xend di eseguire blktapctrl/tapdisk. Non è richiesto se vengono utilizzati volumi logici dedicati per le immagini dei dischi.Permettere a xend di eseguire qemu-dm. Non è rischiesto se viene utilizzato paravirt e non vfb.Permettere a xguest di eseguire contenutoPermettere a xguest di utilizzare i dispositivi bluetoothPermettere agli utenti xguest la configurazione di Network Manager e la connessione alle porte apachePermettere agli utenti xguest il montaggio di media rimovibili.Permettere ai domini zarafa di setrlimit/sys_resource.Permettere al demone zebra di scrivere i suoi file di configurazionePermettere a %s di associare a qualsiasi porta udpPermettere a %s di associarsi a qualsiasi porta udp > 1024Permettere a %s di connettersi a qualsiasi porta tcpPermettere a %s di connettersi a qualsiasi porta udpPermettere a XServer di eseguire memoria scrivibilePermettere ai client di scrivere i segmenti di memoria condivisa del server X.Consenti a xdm_t di associarsi su vnx_port_t(5910)Sostituire la policy SELinux, la predefinita è in /sys/fs/selinux/policySostituire cartella root, la predefinita è /È necessario impostare un root alternativoUn dominio permissivo è una etichetta del processo che permette al processo stesso di eseguire qualsiasi funzione. In questa modalità SELinux esegue la registrazione delle negazioni senza alcuna imposizione. Generalmente i domini permissivi indicano una politica sperimentale, disabilitando questo modulo SELinux negherà l'accesso a un dominio, che in caso contrario dovrebbe essere abilitato.Un dominio non confinato è una etichetta del processo che permette al processo stesso di eseguire qualsiasi funzione senza alcuna interferenza di SELinux. Le applicazioni avviate al momento del boot dal sistema iniziale, sprovviste di definizione di politica SELinux, verranno eseguite in modalità non confinate se questo modulo risulta essere abilitato. Disabilitandolo, tutti i demoni verranno confinati. Per disabilitare l'utente _t non confinato rimuovere prima _t dalle schermate accesso/utenti.Analisi Policy...ApplicazioneTipi di File ApplicazioneTransizioni applicazione da '%s'Transizioni applicazione da 'selezionare dominio'Transizioni applicazione in '%s'Transizioni dell'applicazione nel 'dominio selezionato'ApplicazioniAppliczione - Ricerca avanzataApplicaSi è sicuri di voler eliminare %s '%s'?Formato non valido %(BOOLNAME)s: Record %(VALUE)sBooleanoBooleano 
AbilitatoIl Booleano %s consente le regoleLa booleana %s è definita nella policy, non può essere eliminataLa booleana %s non è definitaNome BooleanoNome BooleanoSezione valori booleani.Booleano per determinare se il sistema permettere il caricamento della policy, impostando la modalità enforcing e cambiando i valori booleani. Impostare su vero e riavviare per ripristinarlo.BooleaniEsploraEsegui la ricerca per selezionare il file/directory per l'etichettatura.Tipi permissivi incorporatiDominio Processo ChiamanteImpossibile combinare +/- con altri tipi di categorieImpossibile avere sensitività multipleImpossibile modificare i livelli di sensitività usando '+' su %sCancellaImpossibile trovare il tuo record nel file shadow passwd.
Impossibile leggere il deposito della policy.Cambiare la modalità del processo a enforcingCambiare la modalità del processo a permissive.Cambiando il tipo di policy si causerà la rietichettatura dell'intero file system al prossimo avvio. La rietichettatura impiegherà molto tempo in relazione alla grandezza del file system. Continuare?Se si disabilita SELinux è richiesto un riavvio. Non è raccomandato. Se si deciderà di abilitarlo in futuro, il sistema richiederà la rietichettatura. Se si vuole capire se SELinux sta causando problemi al sistema, si può cambiare in modalità permissive con la quale sarà effettuato soltanto il log e non la policy enforce di SELinux. La modalità permissive non richiede un riavvio. Continuare?Disabilitando SELinux sarà necessario eseguire un riavvio. Questa operazione non è consigliata. Se si deciderà di abilitarlo in futuro, il sistema richiederà la rietichettatura. Per controllare se SELinux sta causando problemi al sistema sarà possibile utilizzare la modalità permissive con la quale sarà possibile effettuare solo la registrazioni degli errori senza impostare alcuna politica enforce di SELinux. La modalità permissive non richiede un riavvio. Continuare?Abilitando SELinux si causerà la rietichettatura dell'intero file system al prossimo avvio. La rietichettatura impiegherà molto tempo in relazione alla grandezza del file system. Continuare?ClasseComando obbligatorio per questo tipo di policyEsegui il commit sul server di tutte le modifiche nella transazione corrente.Configurare SELinuxRuolo Amministrare Root ConfinatoContestoControllare la possibilità di mmap un'area bassa dello spazio di indirizzi, come configurato da /proc/sys/vmkernel/mmap_min_addr.Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Impossibile aggiungere l'utente SELinux %sImpossibile aggiungere l'indirizzo %sImpossibile aggiungere il contesto del file per %sImpossibile aggiungere l'interfaccia %sImpossibile aggiungere login mapping per %sImpossibile aggiungere la porta per %(PROTOCOL)s/%(PORT)sImpossibile aggiungere il prefisso %(PREFIX)s per %(ROLE)sImpossibile aggiungere il ruolo %(ROLE)s per %(NAME)sImpossibile controllare se l'utente SELinux %s è definitoImpossibile controllare se l'indirizzo %s è definitoImpossibile controllare se la booleana %s è definitaImpossibile controllare se il contesto del file per %s è definitoImpossibile controllare se l'interfaccia %s è definitaImpossibile controllare se è definito il login mapping per %sImpossibile controllare se la porta %(PROTOCOL)s/%(PORT)s è definitaImpossibile controllare se la porta @%(PROTOCOL)s/%(PORT)s è definitaImpossibile chiudere i descrittori.
Impossibile eseguire la transazione semanageImpossibile creare l'utente SELinux per %sImpossibile creare la chiave per %(PROTOTYPE)s/%(PORT)sImpossibile creare una chiave per %sImpossibile creare un indirizzo per %sImpossibile creare il contesto per %(PROTOCOL)s/%(PORT)sImpossibile creare il contesto per %sImpossibile creare contesto del file per %sImpossibile creare l'interfaccia per %sImpossibile creare la chiave per %sImpossibile creare il login mapping per %sImpossibile creare una chiave moduloImpossibile creare la porta per %(PROTOCOL)s/%(PORT)sImpossibile creare la gestione semanageImpossibile eliminare l'utente SELinux %sImpossibile eliminare l'indirizzo %sImpossibile eliminare l'intera mappatura dell'interfacciaImpossibile eliminare la booleana %sImpossibile eliminare il contesto del file per %sImpossibile eliminare l'interfaccia %sImpossibile eliminare il login mapping per %sImpossibile cancellare la porta %(PROTOCOL)s/%(PORT)sImpossibile eliminare il contesto del file %sImpossibile eliminare la porta %sImpossibile eliminare l'intera mappatura del nodoNon si può determinare la modalità enforcing.
Impossibile disabilitare il modulo %sImpossibile abilitare il modulo %sImpossibile stabilire connessione semanageImpossibile estrarre la chiave per %sImpossibile ottenere il modulo abilitatoImpossibile ottenere lang_ext del moduloImpossibile ottenere il nome del moduloImpossibile ottenere la priorità del moduloImpossibile elencare i moduli SELinuxImpossibile elencare gli utenti SELinuxImpossibile elencare gli indirizziImpossibile elencare le booleaneImpossibile elencare i contesti del fileImpossibile elencare le interfacceImpossibile elencare i contesti del file localeImpossibile elencare le mappature per il loginImpossibile elencare le porteImpossibile elencare i ruoli per l'utente %sImpossibile elencare i contesti del fileImpossibile elencare le porteImpossibile modificare l'utente SELinux %sImpossibile modificare l'indirizzo %sImpossibile modificare la booleana %sImpossibile modificare il contesto del file per %sImpossibile modificare l'interfaccia %sImpossibile modificare login mapping per %sImpossibile modificare la porta %(PROTOCOL)s/%(PORT)sImpossibile aprire il file %s
Impossibile interrogare l'indirizzo %sImpossibile interrogare il contesto del file %sImpossibile interrogare il contesto del file per %sImpossibile interrogare l'interfaccia %sImpossibile interrogare la porta %(PROTOCOL)s/%(PORT)sImpossibile interrogare seuser per %sImpossibile interrogare l'utente per %sImpossibile rimuovere il modulo %s (rimozione fallita)Impossibile rimuovere il dominio permissivo %s (rimozione fallita)Impossibile impostare il livello MLS per %sImpossibile impostare range MLS per %sImpossibile impostare utente SELinux per %sImpossibile impostare il valore attivo della booleana %sImpossibile impostare il contesto indirizzo per %sImpossibile impostare il contesto exec su %s.
Impossibile impostare il contesto del file per %sImpossibile impostare il contesto dell'interfaccia per %sImpossibile impostare una maschera per %sImpossibile impostare il contesto dei messaggi per %sImpossibile impostare i campi mls nel contesto indirizzo per %sImpossibile impostare i campi mls nel contesto del file per %sImpossibile impostare i campi mls nel contesto dell'interfaccia per %sImpossibile impostare i campi mls nel contesto della porta per %(PROTOCOL)s/%(PORT)sImpossibile impostare il nome della chiave moduloImpossibile impostare nome per %sImpossibile impostare il dominio permissivo %s (installazione del modulo fallita)Impossibile impostare il contesto della porta per %(PROTOCOL)s/%(PORT)sImpossibile impostare il ruolo nel contesto indirizzo per %sImpossibile impostare il ruolo nel contesto del file per %sImpossibile impostare il ruolo nel contesto dell'interfaccia per %sImpossibile impostare il ruolo nel contesto della porta per %(PROTOCOL)s/%(PORT)sImpossibile impostare il tipo nel contesto indirizzo per %sImpossibile impostare il tipo nel contesto del file per %sImpossibile impostare il tipo nel contesto dell'interfaccia per %sImpossibile impostare il tipo nel contesto della porta per %(PROTOCOL)s/%(PORT)sImpossibile impostare l'utente nel contesto indirizzo per %sImpossibile impostare l'utente nel contesto del file per %sImpossibile impostare l'utente nel contesto dell'interfaccia per %sImpossibile impostare l'utente nel contesto della porta per %(PROTOCOL)s/%(PORT)sImpossibile avviare transazione semanageImpossibile verificare lo stato MLS abilitatoNon si può determinare il tipo predefinito.
Creare/Utilizzare i file temporanei in /tmpModalità Enforcing CorrentePersonalizzatoTipi permissivi personalizzatiDBUS System DaemonPredefinitoLivello predefinitoEliminaCncella i percorsi del file %(TYPE)s per il dominio '%(DOMAIN)s'.Eliminare %sEliminare il Contesto del FileCancella l'etichettatura dei file modificatiCancella le porte modificateCancella le mappature degli utenti modificati.Eliminare Porta di ReteEliminare la Mappatura Utente SELinuxEliminare UtenteCancella etichettatura equiv del file.Cancella etichettatura del file per %sRimozione Login MappingCancellare le definizioni modificate di equivalenza file.Cancella le definizioni modificate di Login Mapping.Cancellare le definizioni modificate per il Ruolo/Utente di SELinux.Cancellare le definizioni per la porta modificate, che il dominio '%(APP)s' è in grado di %(PERM)s.Cancella porte per %sCancella utenteNegare a qualsiasi processo il ptracing o il debug di qualsiasi altro processo.Negare alle applicazioni domini utente di mappare un'area di memoria sia come eseguibile che scrivibile, questo è pericoloso e l'eseguibile dovrebbe essere segnalato in bugzillaDescrizioneRuolo Utente Login DesktopClasse di destinazioneScegliere se ABRT può essere eseguito nel dominio abrt_handle_event_t per gestire gli script dell'evento ABRT.Determinare se Bind può associare il socket tcp alle porte http.Determinare se Bind può scrivere i file zona master. Di solito questo è utilizzato per il DNS dinamico o i trasferimenti di zona.Determinare se Cobbler può accedere ai file system cifs.Determinare se Cobbler può accedere ai file system nfs.Determinare se Cobbler può connettersi alla rete utilizzando TCP.Determinare se Cobbler può modificare i file pubblici utilizzati per i servizi transferimento di file pubblici.Determinare se Condor può connettersi alla rete utilizzando TCP.Determinare se il demone DHCP può utilizzare i backend LDAP.Determinare se CGI Git può accedere al file system cifs.Determinare se CGI Git può accedere al file system nfs.Determinare se CGI GIT può cercare le cartelle home.Determinare se il demone di sessione Git può associare i socket TCP a tutte le porte disponibili.Determinare se il demone di sistema Git può accedere ai file system cifs.Determinare se il demone di sistema Git può accedere ai file system nfs.Determinare se il demone di sistema Git può cercare le cartelle home.Determinare se Gitosis può inviare email.Determinare se Polipo può accedere al file system nfs.Determinare se il demone di sessione Polipo può associare socket tcp a tutte le porte disponibili.Determinare se abrt-handle-upload può modificare il file pubblico usato per i servizi di trasferimento del file in /var/spool/abrt-upload/.Determinare se i tentativi di mmap regioni basse da parte di wine debbano essere bloccati silenziosamente.Determinare se awstats può eliminare i file log httpd.Determinare se boinc può eseguire execmem/execstack.Determinare se i domini utente chiamanti possono eseguire il demone Git nel dominio git_session_t.Determinare se i domini degli utenti chiamanti possono eseguire il demone Polipo nel dominio polipo_session_t.Determinare se i programmi antivirus possono utilizzare il compilatore JIT.Determinare se cdrecord può leggere contenuti vari. nfs, samba, dispositivi rimovibili, temp e file con contenuto non di fiduciaDeterminare se collectd può connettersi alla rete utilizzando TCP.Determinare se conman può connettersi a tutte le porte TCP.Determinare se crond può eseguire i lavori nel dominio utente al posto del dominio cronjob generico.Determinare se cvs può leggere i file password shadow.Determinare se dbadm può gestire i file utenti generici.Determinare se dbadm può leggere i file utenti generici.Determinare se docker può connettersi a tutte le porte TCP.Determinare se entropyd può utilizzare i dispositivi audio come sorgente per i feed entropia.Determinare se exim può connettersi ai database.Determinare se exim può creare, leggere, scrivere, e leggere i file di contenuto utente generico.Determinare se exim può leggere i file di contenuto utente generico.Determinare se fenced può connettersi alla rete TCP.Determinare se fenced può utilizzare ssh.Determinare se ftpd può associarsi a tutte le porte disponibili per la modalità passiva.Determinare se ftpd può connettersi a tutte le porte disponibili.Determinare se fptd può connettersi ai database attraverso la rete TCP.Determinare se ftpd può effettuare il login per utenti locali e può leggere e scrivere tutti i file nel sistema, gestisto da DAC.Determinare se ftpd può modificare i file pubblici utilizzati dai servizi di trasferimento file pubblici. Cartelle/File deveno essere etichettati public_content_rw_t.Determinare se ftpd può utilizzare CIFS utilizzato per i servizi di trasferimento di file pubblici.Determinare se ftpd può utilizzare NFS utilizzato per i servizi di trasferimento di file pubblici.Determinare se glance-api può connettersi a tutte le porte TCP.Determinare se haproxy può connettersi a tutte le porte TCP.Determinare se icecast può ascoltare e connettersi a qualsiasi porta TCP.Determinare se i client irc possono ascoltare e connettersi a qualsiasi porta TCP non riservata.Determinare se logwatch può collegarsi alla posta attraverso la rete.Determinare se lsmd_plugin può connettersi a tutte le porte TCP.Determinare se mcelog può eseguire script.Determinare se mcelog può utilizzre tutte le tty utente.Determinare se mcelog supporta la modalità client.Determinare se mcelog supporta la modalità server.Determinare se minidlna può leggere il contenuto utente generico.Determinare se mpd può attraversare le cartelle home utenti.Determinare se mpd può utilizzare i file system cifs.Determinare se mpd può utilizzare i file system nfs.Determinare se mplayer può rendere il proprio stack eseguibile.Determinare se neutron può connettersi a tutte le porte TCP.Determinare se openvpn può connettersi alla rete TCP.Determinare se openvpn può leggere i file di contenuto della home per l'utente generico.Determinare se polipo può accedere al file system cifs.Determinare se privoxy può connettersi a tutte le porte tcp.Determinare se smartmon può supportare i dispositivi nei controller 3ware.Determinare se squid può connettersi a tutte le porte TCP.Determinare se squid può essere eseguito come un proxy trasparente.Determinare se swift può connettersi a tutte le porte TCP.Determinare se tmpreaper può utilizzare i filesystem cifs.Determinare se tmpreaper può utilizzare i file system nfs.Determinare se tmpreaper può utilizzare i file samba_shareDeterminare se supportare il server lpd.Determinare se tor può associare i socket tcp a tutte le porte disponibili.Determinare se varnishd può utilizzare l'intera rete TCP.Determinare se webadmn può gestire i file utente generici.Determinare se webadm può leggere i file utente generici.Determinare se zabbix può connettersi a tutte le porte TCP.DisabilitaDisabilitare AuditDisabilitare il caricamento modulo kernel.DisabilitatoDisabled
Permissive
Enforcing
Visualizzare le applicazioni che transitano dentro o fuori il '%s'.Visualizzare le applicazioni che possono transitare dentro e fuori al 'dominio selezionato'.Visualizzare informazioni booleane che possono essere utilizzate per modificare la policy per '%s'.Visualizzare informazioni booleane che possono essere utilizzate per modificare la politica per il 'dominio selezionato'.Visualizzare informazioni tipo di file che può essere utilizzato da '%s'.Visualizzare le informazioni dei tipi di file che possono essere utilizzate dal 'dominio selezionato'.Visualizzare le porte di rete a cui '%s' può connettersi o mettersi in ascolto.Visualizzare le porte di rete con le quali il 'dominio selezionato' può connettersi o restare in ascolto.Nome(nomi) dominio delle pagine man da creareDontaudit Apache per la ricerca delle directory.Modificare Porta di ReteAbilitaAbilitare AuditAbilitare la modalità cluster per i demoni.Abilitare regole extra nel dominio cron per supportare fcron.Abilitare il supporto cartella polyinstantiated.Abilitare la lettura di urandom per tutti i domini.Abilitare/Disabilitare le regole audit supplementari, che di norma non sono riportate nei file di logAbilitatoEnforcingInserire il livello predefinito all'utente SELinux per l'accesso. Esegue il default su s0.Inserire l'intervallo MLS/MCS per questo utente SELinux. 
s0-s0:c1023Inserire l'intervallo MLS/MCS per questo utente di login. Per impostazione predefinita viene usato l'intervallo per l'utente SELinux selezionato.Inserire i ruoli(o) verso i quali transiterà il dominio di amministrazione.Inserire l'utente(gli utenti) SELinux che transiteranno in questo dominioInserire una lista separata da virgola di porte tcp o intervalli di porte a cui %s può connettersi. Esempio: 612,650-660Inserire una lista separata da virgole di porte udp o intervalli di porte a cui %s può associarsi. Esempio: 612,650-660Inserire una lista separata da virgola di porte udp o intervalli di porte a cui %s può connettersi. Esempio: 612,650-660Inserire il percorso completo per l'eseguibile da confinare.Inserire il percorso completo per lo script init utilizzato per avviare l'applicazione confinata.Inserire il tipo di dominio da estendereInserire i domini(o) che questo amministratore limitato amministrerà.Inserire il nome dell'interfaccia da interrogareInserire l'etichetta MLS da assegnare a questo percorso.Inserire l'etichetta MLS da assegnare a questa porta.Inserire il nome utente per la registrazione dell'utente al quale desideri aggiungere il confinamento utente di SELinux.Inserire il percorso sul quale si desidera impostare una etichetta di equivalenza.Inserire il numero di porta o l'intervallo da usare per agiungere un tipo di porta.Inserire un nome univoco per l'applicazione confinata o la regola utente.Percorso di equivalenzaClasse di equivalenza per %s già definitaLa classe di equivalenza per %s non esisteEquivalenza: %sErrore di allocazione memoria.
Errore nell'allocazione di argv0 della shell.
Errore cambio uid, abbandono.
Errore di connessione al sistema audit.
Errore reimpostazione KEEPCAPS, abbandono
Errore di invio messaggio audit.
Errore! Impossibile eliminare O_NONBLOCK in %s
Errore!  Impossibile aprire %s.
Errore!  La shell non è valida.
Errore: livelli multipli specificati
Errore: ruoli multipli specificati
Errore: tipi multipli specificati
Errore: non siete autorizzati a cambiare livelli su di un terminale non sicuro 
EseguibileFile EseguibileFile EseguibiliEseguibili che transiteranno in un dominio diverso, quando '%s' li esegue.Eseguibili che transiteranno in un dominio diverso, quando il 'dominio selezionato' li eseguirà.Eseguibili che transiteranno su '%s', all'esecuzione di un entrypoint di domini selezionati.Eseguibili che transiteranno su 'domini selezionati', all'esecuzione di un entrypoint di domini selezionati.Tipo Dominio CorrenteRegole Utente EsistentiExisting_UserEsportaEsporta le impostazione del sistema ad un fileImpossibile chiudere correttamente tty
Impossibile eliminare funzionalità di %m
Lettura del file policy %s non riscitaInvio messaggio audit fallitoTransizione verso il namespace fallita
Specifiche
FileTipo
FileFile del ContestoEquivalenza fileEtichetattura fileNome del filePercorso FileSpecifiche fileTransizioni file da '%s'Transizioni del file da 'seleziona dominio'Le transizioni del file definiscono gli eventi quando il dominio corrente crea il contenuto di una classe particolare in una directory del tipo di destinazione. Facoltativamente è possibile specificare un nome del file per la transizione.Tipo FileTipi di File definiti per '%s'.Tipi di File definiti per il 'dominio selezionato'.Classe di file: %sIl contesto del file per %s è definito nella policy, non può essere eliminatoIl contesto del file per %s non è definitoL'equivalenza del file causa l'etichettatura da parte del sistema del contenuto presente all'interno del nuovo percorso, come se fosse in un percorso equivalente.Percorso del file: %sPercorso file utilizzato per l'inserimento del dominio '%s'.Percorso del file per entrare nel 'dominio selezionato'.Percorso del file: %sFile spec %(TARGET)s in conflitto con la regola di equivalenza '%(SOURCE)s %(DEST)s'File spec %(TARGET)s in conflitto con la regola di equivalenza '%(SOURCE)s %(DEST)s'; Prova ad aggiungere '%(DEST1)sIl file di specifica non può contenere spaziFileEquivalenza fileFile di '%s' eseguiranno una transizione ad una etichetta diversa.File che il dominio '%s' può  scrivere.File che il 'dominio selezionato' può scrivere.File/Cartelle con "manages" di %s. File Pid, File Log, File /var/lib ...FiltroGPLGenera politica '%s'Genera politica '%s'Generare la struttura delle pagine man in HTML per la pagina man SELinux selezionataGenerare il modello del modulo Policy SELinuxGenerare pagine man di SELinuxGenerare un modulo di policy nuovoInterfaccia Grafica Utente(GUI) per Policy SELinuxAiuto: Pagina tipi di applicazioneAiuto: Pgina valori booleaniAiuto: Pagina file eseguibiliAiuto: Pgina equivalenza fileAiuto: Pagina connessioni di rete in ingressoAIuto: Pagina di bloccoAiuto: Pagina d'accesso Aiuto: Pagina connessioni di rete in uscitaAiuto: Pagina utente SELinuxAiuto: Pagina d'avvioAiuto: Pagina dei sistemiAiuto: Pagina file applicazione di transizioneAiuto: Transizione da pagina delle applicazioniAiuto: Transizione nella pagina delle applicazioniAiuto: Pagina file modificabiliRegole If-Then-Else scritte nella politica in grado di
permettere un controllo dell'accesso alternativo.ImportaImporta le impostazioni del sistema da un'altra macchinaIn entrataScript InitInteragire con il terminaleL'interfaccia %s non esiste.L'interfaccia %s è definita nella policy, non può essere eliminataL'interfaccia %s non è definitaFile InterfacciaDemone Servizi InternetDemoni Servizi Internet (inetd)Demoni Servizi Internet sono i demoni avviati da xinetdPorta non validaSpecifiche non valide del filePriorità non valida %d (deve essere compresa tra 1 e 999)EtichettaturaLinguaIl gruppo linux %s non esisteL'utente linux %s non esisteLista interfacce Policy SELinuxCaricamento Modulo PolicyCaricare un modulo policyBloccoBlocco del sistema SELinux. 
È possibile utilizzare questa schermata per aumentare il livello di protezione di SELinux.Nome
LoginLogin '%s' richiestoLogin MappingNome di loginNome d'accesso: %sLa mappatura del login per %s è definito nella policy, non può essere eliminatoIl login mapping per %s non è definitoNome per l'accessoDialogo Perdita di datiLivello MCSRange MCSPERCORSO FILE MANCANTEMSLIntervallo MLSMLS/Intervallo
MLS/MCSLivello
MLS/MCSRange MLS/MCSIntervallo MLS/MCS: %sRendi il percorso ricorsivoGestione della configurazione di SELinuxRegola Utente Login Terminale MinimaleRuolo Utente Terminale MinimoRuolo Utente Login di X Window MinimaleRuolo Utente X Windows MinimoSono presenti file etichettati incorrettamenteModificaModificare il percorso del file %(TYPE)s per il dominio '%(DOMAIN)s'. Solo gli elementi in grassetto possono essere selezionati, questa impostazione indica che gli elementi sono stati precedentemente modificati.Modificare %sMofidicare il Contesto del FileModificare mappatura equivalenza del file. La mappatura verrà creata quando si applicherà un aggiornamento.Modificare etichettatura File per %s. Le etichette del file verranno create quando si applicherà un aggiornamento.Modifica Login MappingModifica Login Mapping. Il Login Mapping verrà modificato quando si applicherà l'aggiornamento.Modificare porta di rete per %sModificare porta di rete per %s. Le porte saranno create quando si applicherà un aggiornamento.Modificare equivalenza file di SELinuxModificare la Mappatura Utente SELinuxModificare ruolo utente di SELiunux. I ruoli utente di SELinux verranno modificati quando si applicherà l'aggiornamento.Modifica utenti di SELinuxModificare UtenteModificare un record utente di un login esistente.Modifica etichettatura equiv del file.Modifica etichettatura del file per %sModifica Login MappingModificare le definizioni per le porte alle quali il dominio '%(APP)s è abilitato per %(PERM)s.Modifica porte per %sModificare le definizioni di equivalenza file modificate selezionate. Solo gli elementi in grassetto possono essere selezionati, questa impostazione indica che gli elementi sono stati precedentemente modificati.Modificare le definizioni modificate di Login Mapping selezionate.Modifica le definizioni modificate selezionate del Ruolo/Utente di SELinux.Modifica utenteModulo %s già caricato nella policy corrente.
Si vuole continuare?Nome ModuloIl modulo %s non esisteInformazioni modulo per un nuovo tipoMaggiori dettagliUlteriori tipiAltro...NomeIl nome deve essere alfanumerico senza spazi. Considerare l'utilizzo dell'opzione "-n MODULENAME"ReteScheda
Associazione RetePorta della ReteDefinizioni porta di retePorte di Rete con le quali '%s' può connettersi.Porte di Rete che '%s' può ascoltare.Porte di Rete con le quali il 'dominio selezionato' può connettersi.Porte di Rete che il  'dominio selezionato' può ascoltare.Porte di rete: %sProtocollo di rete: %sNoNessuna policy SELinux installataNessun contesto nel file %s
L'indirizzo del nodo è necessarioNon ancora implementatoSoltanto i Demoni possono utilizzare uno script init..Errore opzioni %s Memoria esaurita!
In uscitaPassword:PercorsoPercorso  PermissivePermettere a prosody di associarsi alla porta apache. Deve essere attivo per utilizzare BOSH.Cartella PolicyModulo PolicyTipi di politica che richiedono un comandoPortaPorta %(PROTOCOL)s/%(PORT)s già definitaLa porta %(PROTOCOL)s/%(PORT)s è definita nella politica, non può essere eliminataPorta %(PROTOCOL)s/%(PORT)s non definitaPorta @%(PROTOCOL)s/%(PORT)s non definitaNumero portaTipo di portaE' richiesta la portaIl numero di porta "%s" non è valido. 0 < PORT_NUMBER < 65536Il numero della porta deve essere compreso tra 1 e 65536Il numero di porta deve essere un numero tra 1 e %dPrefissoPrioritàDominio ProcessoTipi di processoProtoProtocolloE' necessario il protocollo udp o tcpChiedere le informazioni di rete della policy SELinuxRed Hat 2007Rietichetta tutti i file usando i valori predefiniti del sistema previo riavvioRietichettatura al prossimo riavvio.Rimuovere il modulo policy caricabileRichiede almeno una categoriaRichiede prefisso o ruoliRichiede prefisso, ruolo, livello o rangeRichiede setypeRichiede setype o serangeRichiede setype, serange o seuserRichiede seuser o serangeRiprovaRipristinaRipristina modificheInverti l'impostazione booleana alla predefinita di sistemaIl pulsante per il ripristino lancerà una finestra di dialogo che permetterà di ripristinare le modifiche all'interno di una transizione corrente.Ricontrolla gli aggiornamenti eseguiti prima di confermarli sul sistema. Per ripristinare un oggetto deseleziona la casella corrispondente. Tutti gli oggetti selezionati verranno aggiornati sul sistema quando verrà selezionato l'aggiornamento.RuoloRuoli: %sRegola Root Utente AdminEsegui restorecon su %(PATH)s per modificare la tipologia da %(CUR_CONTEXT)s a quella predefinita %(DEF_CONTEXT)s?Utente
SELinuxAmministrazione SELinuxTipo di applicazione SELinuxConfigurazione SELinuxTipo di destinazione SELinuxTipo di directory SELinuxEtichetta File SELinuxTipo di file SELinuxInterfaccia di SELinuxEtichetta MLS di SELinux da assegnare a questo percorso.Strumento di Generazione Policy SELinuxTipo Porta
SELinuxTipo di porta SELinuxRuoli SELinuxTipo SELinuxE' richiesto un Tipo SELinuxUtente di SELinuxUtente di SELinux : %sNome utente di SELinuxUtente di SELinux: %sNome utente di SELinuxUtenti di SELinuxBooleana di SELinuxfcontext di SELinuxTipo di file SELinux: %sNome di SELinux: %sTipo nodo SELinux obbligatorioLa policy SELinux non è amministrata o non si può accedere al deposito.L'utente SELinux %s è definito nella policy, non può essere eliminatoL'utente SELinux %s non è definitoUtente SELinux '%s' richiestoSandboxSalva per aggiornareSalva per aggiornareSelezionaSeleziona <b>tcp</b> se il tipo di porta deve essere assegnato ai numeri di porte tcp.Seleziona <b>udp</b> se il tipo di porta deve essere assegnato ai numeri di porte udp.Selezionare Rendi il percorso ricorsivo, se desideri applicare questa etichetta a tutti i figli del percorso per la directory specificata. Gli elementi presenti sotto la directory avranno questa etichetta.Selezionare Oggetto ManagementSelezioniare PorteSeleziona la Regola Root Utente Amministratore, se questo utente sarà utilizzato per amministrare la macchina durante l'esecuzione come root. Questo utente non potrà effettuare il login direttamente con il sistema.Selezionare i domini delle applicazioni che %s transiterà.Selezionare la cartella che conterrà i file policy generatiSelezionare la cartella(le cartelle) dell'applicazione confinata e scriverci dentroSelezionare dominioSelezionare il file eseguibile da confinare.Selezionare l'etichettatura per l'equivalenza del file da cancellare. L'etichettatura verrà cancellata quando si applicherà l'aggiornamento.Seleziona l'etichetta del file da rimuovere. L'etichetta verrà cancellata quando si applicherà l'aggiornamento.Selezionare il file(i file) che l'applicazione confinata crea o scriveSelezionare se si desidera rietichettare l'intero file system al prossimo riavvio. La rietichettatura impiegherà molto tempo, in relazione alla grandezza del file system. Cambiando il tipo di policy o passando da disabled a enforcing, la rietichettatura è richiesta.Selezionare lo script init da confinare.Seleziona la mappatura utente di login da cancellare. La mappatura verrà cancellata quando si applicherà l'aggiornamento.Seleziona le porte da cancellare. Le porte saranno cancellate quando si applicherà l'aggiornamento.Selezionare l'utente di SELinux al quale desideri assegnare questo utente di login. Per impostazione predefinita gli utenti di login sono assegnati dall'utente __default__.Selezionare il tipo di file SELinux da assegnare a questo percorsoSelezionare i domini che questo utente amministrerà.Selezionare la classe del file alla quale verrà applicata questa etichetta. Esegue il default su tutte le classi.Selezionare il tipo di porta alla quale desideri assegnare il numero specificatoSelezionare la modalità del sistema per la sessione correnteSelezionare la modalità del sistema quandol stesso esegue l'avvioSelezionare le regole utente che transiteranno verso il dominio %s.Selezionare i ruoli utente che transiteranno in questi domini di applicazioni.Seleziona la mappatura utente da cancellare. La mappatura verrà cancellata quando si applicherà l'aggiornamento.Seleziona...Selinux
Tipo FileUna transazione semanage è già in esecuzioneTransazione semanage non in esecuzioneInvio messaggi auditInvio emailServizioScript di ConfigurazioneMostra Solo ModificatiMostra solo i file etichettati incorrettamenteVisualizzare le porte definite per questo tipo SELinuxSpiacente, -l può essere usato con il supporto SELinux MLS.
Spiacente, newrole non è riuscito a rilasciare le competenze
Spiacente, newrole può essere usato solo su un kernel SELinux.
Spiacente, run_init può essere usato solo su un kernel SELinux.
Dominio SorgenteFile SpecSpecificare un nuovo nome utente di SELinux. Per convenzione i nomi degli utenti di SELinux terminano generalmente con _u.Specificare l'intervallo MLS per questo utente da usare per l'accesso. Per impostazione predefinita viene utilizzato l'intervallo MLS degli utenti di SELinux.Specificare il livello predefinito da conferire a questo utente SELinux per l'accesso. Esegue il default su s0.Specificare la mappatura tra il nuovo percorso ed il percorso di equivalenza. Tutto il contenuto presente in questo nuovo percorso verrà etichettato come se fosse sotto il percorso di equivalenza.Specificare mediante espressione regolare il percorso desiderato per modificare l'etichetta.Standard Init DaemonGli Standard Init Daemon sono i demoni avviati al boot tramite gli scripts init. Di solito richiedono uno script in /etc/rc.d/init.dStatoStatoIl sostituto %s non è valido, non può terminare con '/'Supportare le cartelle home di NFSSupportare le cartelle home di SAMBASupporto manager oggetto userspace di XSupportare le cartelle home di ecryptfsSupportare le cartelle home di fusefsSistemaModalità Enforcing predefinita del sistemaTipo Policy Predefinita Sistema:Tipo di politica del sistema:Stato Sistema: DisabilitatoStato Sistema: EnforcingStato Sistema: PermissivoLa destinazione %s non è valida. La destinazione non può terminare con '/'Dominio DestinazioneLa voce '%s' non è un percorso valido. I percorsi devono iniziare con un '/'.La voce inserita non è corretta.  Riprovare usando un formato ex:/.../...Il modulo python sepolgen è richiesto per impostare i domini permissive.
In alcune distribuzioni è incluso nel pacchetto policycoreutils-devel.
#yum install policycoreutils-devel
O simile per la propria distribuzione.Questo utente può accedere ad una macchina tramite X o terminale . Per impostazione predefinita l'utente non avrà setuid ,  rete , sudo , suL' utente dovrà accedere ad una macchina solo tramite un terminale o un login remoto . Per impostazione predefinita l'utente non avrà setuid , rete , su, sudo .Per disabilitare questa transizione vai suPer abilitare questa transizione vai suPer attivare questo pacchetto della policy eseguire:Passare da Personalizzato a Tutti BooleaniPassare da Personalizzato a Tutte le PortePassare da tutto a contesto del file personalizzatoTransizioniTipoIl tipo %s non è valido, deve essere tipo file o dispositivoIl tipo %s non è valido, deve essere un tipo nodoIl tipo %s non è valido, deve essere un tipo portaIl tipo %s_t già definito nella policy corrente.
Si vuole continuare?File Tipo EnforcementTipo di campo necessarioE' richiesto il TipoTipiUSO: run_init <script> <args ...>
dove: <script> è il nome dello script init da eseguire,
         <args ...> sono gli argomenti per quello script.I Tipi USER in moto automatico ritornano un tipo tmpImpossibile assegnare memoria per new_contextImpossibile ripulire l'ambiente
Impossibile ottenere un segnale vuoto
Impossibile ripristinare l'ambiente, abbandono
Impossibile ripristinare l'etichetta tty...
Impossibile impostare SIGHUP handler
Unificare la gestione HTTPD di tutti i file di contenuto.Unire HTTPD per comunicare con il terminale. Richiesto per inserire la frase di accesso per i certificati al terminale.Protocollo mancante o sconosciutoPorte Disponibili (>1024)AggiornaAggiorna le modificheUso %s -LUso %s -L -l utenteUso %s -d File ...Uso %s -l -d utente ...Uso %s -l CATEGORIA utente ...Uso %s CATEGORIA File ...Usate -- per la lista delle opzioni.  Ad esempioApplicazioni UtenteLe Applicazioni Utente sono una qualsiasi applicazione che si vorrebbe confinare ed è avviata dall'utenteMapping UtenteRegola UtenteIl tipo Ruolo Utente non può essere assegnato ad eseguibili.Utente con rete completa, senza applicazioni setuid senza transizione, senza su, con sudo per le Regole di Amministrazione RootUtente con rete completa, senza le applicazioni setuid senza transizione , senza sudo , senza su.UtentiUtilizzo Pam per autenticazioneUtilizzo dbusUtilizzo chiamate nsswitch o getpw*Tipi Validi:
Nome VerificaVersioneAvvertenza!  Impossibile recuperare informazioni tty.
Attenzione! Impossibile ripristinare il contesto per %s
Applicazioni Web/Script (CGI)Applicazioni Web/Script (CGI) script CGI avviati dal server web (apache)Con questo flag il percorso per il root alternativo deve includere file context e policy.xmlFile modificabiliScrivere messaggi syslogSiStai cercando di chiudere l'applicazione senza applicare le modifiche.
    *    Per applicare le modifiche apportate durante questa sessione, selezionare No e successivamente Aggiorna.
    *    Per uscire dall'applicazione senza applicare le modifiche selezionare Si.  Tutte le modifiche apportate durante questa sessione verranno perse.Nome del modulo non definito.Aggiungere un nome costituito da lettere e numeri e senza spazi.Si deve aggiungere almeno un ruolo per %sInserire un'eseguibileInserire un nome per il modulo della politica per '%s'.Inserire un tipo di policy validoBisogna inserire il percorso dell'eseguibile per i propri processi confinatiRigenerare le informazioni d'interfaccia eseguendo /usr/bin/sepolgen-ifgenBisogna selezionare un utenteE' necessario specificare uno dei seguenti valori: %sDefinire un nuovo tipo che termina con: 
%sPer utilizzare l'opzione gui è necessario installare il pacchetto policycoreutils-gui_Eliminare_Proprietàtuttotutti i filetutti i file
file regolari
cartelle
dispositivo a caratteri
dispositivo a blocchi
socket
link simbolico
pipe con nome
permettere l'autenticazione basata su chiave hostPermettere all'utente staff di creare e transitare nei domini svirt.permettere agli utenti non confinati di transitare su domini sandbox di chrome quando eseguono chrome-sandboxapplicazioneautenticazione fallita.
dispositivo a blocchibooleano per avere descrizioneimpossibile trovare entry valide nel file passwd.
dispositivo a caratterichcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusercomandiconnettidirectorynon permettere a programmi, come newrole, la transizione a domini utenti amministrativi.dontaudit richiede 'on' o 'off'errore durante la lettura della configurazione del servizio PAM.
eseguibileeseguibile da confinarecreazione nuovo range con livello %s fallita
conversione nuovo contesto in stringa fallita
esecuzione shell fallita
impossibile ottenere informazioni sull'account
determinazione nuovo contesto fallita.
determinazione vecchio contesto fallita.
inizializzazione di PAM fallita
impostazione di PAM_TTY fallita
impostazione nuovo range %s fallita
impostazione nuovo ruolo %s fallita
impostazione nuovo tipo %s fallita
ricevere le descrizioni di tutti i booleanigetpass non può aprire /dev/tty
label37label38label39label41label42label44label50label59lista di tutti i tipi di porte SELinuxascolta per collegamenti in ingressomanage_krb5_rcache deve essere un valore booleanonome della policy da generarenome dell'OS per le pagine manpipe nominatanewrole:  %s:  errore sulla riga %lu.
newrole: fallimento forking: %snewrole: password non corretta per %s
newrole: overflow della tabella hash di configurazione dei nomi del servizio
offonpercorso dove verranno salvate le pagine man di SELinux generatepercorso dove i file delle policy generate saranno memorizzatipercorso dove i processi confinati devono scrivererichiedere alla Policy SELinux di vedere la descrizione dei booleanichiedere alla Policy SELinux di vedere come il dominio del processo sorgente può transitare verso il dominio del processo di destinazioneinterrogare la policy SELinux per vedere se i domini possono comunicare con gli altripulsante di selezionefile regolarescheda ruolirun_init: password non corretta per %s
sepolicy ha generato: errore: uno degli argomenti %s è obbligatoriovisualizza il tipo SELinux relativo alla portamostrare le porte alle quali questa applicazione può associarsi e/o connettersivisualizzare le porte con le quali questo dominio può associarsi e/o connettersifile del socketdominio processo sorgentecollegamento simbolicosystem-config-selinuxdominio processo destinazionetcpscheda
ruoli transizioneMassimiliano Tropeanotipoudpsconosciutoutilizzo:  %s [-qi]
use-kerberos deve essere un valore booleanouse_resolve deve essere un valore booleanouse_syslog deve essere un valore booleanomodificabile

404 Not Found
[ LogOut ]