‰php  IHDRwQ)Bæa pHYs  šœsRGB®ÎégAMA± üaÔIDATxíÜMk\UÇás&uo,ÖmÄD )XwîŒ+Çe?‰ºtw.“oàWpå§;—³°QHZnw¢`gaiJ’9Þˆ‰ÑÒÌŸç™û¾ýÍaî=·nlŽ[ ʨG܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îÄ ¸w€@âH܉;@ q$îú¸·y H†¯@E7j­Í 1j+OF¥–€‹Rg}Ü«‘;@’E™Öa¹±ùáÓ~ ÿj`Ùuû'ož> ÙjÝ-$˜_§q?¾q¸SXzG'åóay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/proc/self/root/usr/share/locale/ko/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/proc/self/root/usr/share/locale/ko/LC_MESSAGES/policycoreutils.mo

Þ•¢,‹<*h8i8}8‘8¬8¼8?Ó8;9&O99v9°99Í97:?:C:L:`:s:…:”:¥:¶:º:Á:Õ:æ:÷:;+;<;U;/^;Ž;¥;«;»;G¿;E<$M<)r<Mœ<5ê<) =lJ=)·=á=2ÿ=L2>K>Ë>"ç>
?(?!G?'i?D‘?BÖ?Š@A¤@æ@4A&7A,^A%‹A2±AäAKB5MBTƒB<ØBLC(bC,‹CP¸C2	D.<DJkD%¶D(ÜD4E:E]VEC´E(øE²!F$ÔFùF%G-=GLkGx¸G1H(=HfHH2‡HºHÔHáH2åH#I1<I2nI¡I »I"ÜIºÿI†ºJ½AL
ÿL
MMP&MwM•M!«MÍM"èMN$NCN-`N%ŽN(´N1ÝN*O2:O(mO–O%´O$ÚOÿO P>P[P"{P$žP!ÃPåP%Q'Q GQ hQ‰Q¢Q$¾QãQ%R'R$CRhR$…R'ªRÒRïRS+S@SXSuS"S²SÐS åS T'T @TaTzT$–T»T%ÙTÿTU3UKU#kUU¬UÇUåU5V7VVV!uV(—V!ÀV"âV!W&'WNW$hW/W/½W4íW2"XUX?oX$¯X)ÔX)þX.(Y,WY)„Y)®Y.ØY,Z)4Z)^Z.ˆZ,·Z$äZ!	[+[)G[q[v[
[˜[	«[	µ[¿[Ó[ç[\\
\-)\(W\)€\2ª\2Ý\-]*>]*i]%”]%º]*à].^,:^/g^$—^/¼^+ì^-_+F_+r_'ž_$Æ_,ë_-`0F`.w`+¦`0Ò`4a+8a(da)a+·a,ãa+b#<b%`b#†b)ªb,Ôb+c+-c+Yc-…c+³c-ßc-
d.;d(jd-“d/Ád.ñd$ e)Ee)oe.™e-Èe*öe*!f/Lf-|f*ªf.Õf2g+7g*cg.Žg*½g0èg+h-Eh-sh+¡h-Íh,ûh+(i,Ti)i*«i)Öi&j+'j,Sj*€j,«j,Øj+k-1k*_k*Šk*µk*àk)l*5l%`l/†l-¶l)äl&m/5m-em/“m&Ãm0êm#n-?n-mn*›n)Æn%ðn+o-Bo+po$œo(Áo*êo*p$@p0ep-–p*Äp#ïp+q/?q3oq.£q&Òq4ùq+.r.Zr*‰r+´r+àr+s,8s+es/‘s+Ás)ís-t*Et*pt-›t/Ét)ùt,#u+Pu/|u0¬u*Ýu)v.2v-av+v,»v.èv-w)Ew*ow)šw)Äw,îw,xHxQx1px:¢x9ÝxNyfyxyW…y	Ýy2çyJz<ez¢z ¼zÝz"üz+{&K{r{+†{#²{Ö{!ô{%|<|X|!u| —| ¸|FÙ|
 }+}
?}M}k}	~}ˆ}
›}©}	¼};Æ}"~%~,~0~6~
Q~
\~j~v~4’~Ç~ã~ ò~6Jenw•	²¼Ïâ
îù
€<€#X€	|€	†€€”€™€
¨€
¶€Ä€Ö€ñ€	
+G%SGyÁÍÓ×Ûàí‚‚'‚@‚Y‚m‚‚	‚
™‚¤‚«‚
¼‚ʂς2ꂃ7ƒCƒ8Tƒ8ƒƃ̓Öƒåƒëƒôƒ„!„9„W„v„&„¶„Æ„"á„…(…H…M…b……š…§…¾…Ð…ï…†
†!†<†I†b†o††:†7ˆ‡"‡@‡D‡J‡c‡¬p‡,ˆFJˆ&‘ˆ:¸ˆïóˆ'ã‰<ŠGHŠŠ(¢Š$ËŠðŠ‹‹0‹5O‹6…‹¼‹Ì‹Ò‹qç‹YŒ`Œ~Œ|›Œ‘,ª*×'Ž.*Ž3YŽ4Ž2ÂŽ4õŽE*p†’—'*)R|"™,¼é	‘'‘<‘X‘q‘}‘‘‘¦‘¾‘*Ü‘’'"’'J’r’]ƒ’á’
î’	ù’r“Uv“Ì“	è“ò“””.$”*S”~”›”L¬”ù”••%•C•4_•<”•Ñ•0è•–!–-–_1–‘–,©–4Ö–#—,/—(\—(…—®—"Ä—ç—˜˜9˜P˜l˜‡˜¢˜À˜ǘϘטߘç˜ï˜÷˜ÿ˜"™*™#G™7k™£™§™ª™¯™$µ™Ú™ð™ššš#"šFšÔ›#í›'œ9œ6VœvœxG}PÅ/žJFž4‘žÆžÊžÓžîž
Ÿ"Ÿ1ŸDŸWŸ
^ŸiŸˆŸŸ ¸Ÿ#ÙŸýŸ 6 MH *– Á É Û oã iS¡A½¡?ÿ¡w?¢\·¢K£“`£Mô£<B¤K¤{ˤG¥.É¥Dø¥>=¦0|¦<­¦Cê¦m.§`œ§«ý§W©¨8©@:©D{©CÀ©9ªQ>ª:ª~˪RJ«v«[¬zp¬<ë¬F(­‡o­Y÷­UQ®x§®A ¯Eb¯K¨¯.ô¯§#°g˰83±þl±Ak²<­²Cê²P.³{³œû³˜´5¬´â´µV	µ3`µ”µ£µB§µ+êµH¶D_¶"¤¶:Ƕ8·;·ïK¸;ºT»[»j»Pq»<»(ÿ»8(¼:a¼;œ¼5ؼ:½7I½O½=ѽD¾KT¾M ¾Rî¾HA¿/Š¿4º¿<ï¿4,À2aÀ3”À1ÈÀ5úÀ80Á:iÁ.¤Á;ÓÁ5Â-EÂ<sÂ(°Â1ÙÂ8Ã:DÃ;Ã4»Ã/ðÃ( Ä,IÄ-vÄ.¤Ä0ÓÄ2Å(7Å'`Å.ˆÅ0·Å5èÅ2Æ'QÆ>yÆ/¸Æ(èÆ<Ç)NÇ1xÇ8ªÇ7ãÇEÈ4aÈ"–È(¹È8âÈ8É:TÉ4É1ÄÉ4öÉD+Ê5pÊ6¦Ê;ÝÊ=Ë:WË<’Ë8ÏËBÌ5KÌ;ÌH½ÌFÍPMÍJžÍ1éÍHÎ<dÎD¡ÎBæÎL)ÏFvÏD½ÏBÐLEÐF’ÐGÙÐE!ÑOgÑI·Ñ3Ò<5Ò*rÒ$ÒÂÒÈÒÞÒðÒÓ
Ó&Ó;ÓVÓvÓˆÓÓ;«Ó3çÓ4Ô;PÔ;ŒÔ8ÈÔ5Õ>7Õ.vÕ.¥Õ3ÔÕ7Ö6@Ö8wÖ-°Ö8ÞÖ4×7L×4„×4¹×1î×. Ø6OØ8†Ø;¿Ø9ûØ65Ù;lÙA¨Ù6êÙ3!Ú4UÚ6ŠÚ7ÁÚ7ùÚ.1Û/`Û.Û4¿Û7ôÛ6,Ü6cÜ6šÜ8ÑÜ6
Ý8AÝ8zÝ9³Ý3íÝ9!Þ:[Þ9–Þ0ÐÞ4ß46ß9kß8¥ß5Þß5à:Jà:…à5Àà9öà<0á6má5¤á9Úá5â;Jâ6†â8½â7öâ6.ã8eã6žã6Õã7ä4Dä5yä4¯ä1ää6å7Må5…å7»å7óå6+æ8bæ5›æ5Ñæ5ç5=ç4sç5¨ç0Þç:è8Jè4ƒè1¸è:êè8%é:^é1™é;Ëé.ê86ê8oê5¨ê4Þê0ë6Dë8{ë6´ë/ëë3ì5Oì5…ì/»ì;ëì8'í5`í.–í6Åí:üí?7î9wî1±î?ãî6#ï9Zï5”ï6Êï7ð69ð7pð6¨ð:ßð6ñ4Qñ8†ñ5¿ñ5õñ8+ò?dò4¤ò7Ùò6ó:Hó;ƒó4¿ó4ôó9)ô8cô6œô8Óô:õ8Gõ4€õ4µõ4êõ4ö7Tö7Œö
ÄöÒöOëöZ;÷N–÷eå÷Køfø|}øúø>ùvAùc¸ù)ú2Fú$yú:žú-Ùú&û*.û*Yû+„û7°û(èû'ü$9ü*^ü/‰ü/¹ü/éü[ýuý„ýý;³ýïý
þýþ!þ5þDþ]Sþ:±þìþóþ÷þÿþ
ÿ&ÿ7ÿJÿ_hÿ<Èÿ"L?Œ¥®-»0é)D
_j{š`«=
J
U`diy‰˜(ª*Ó
þ	>6P]‡
å	óý
3'Hp‡$£ÈÚú

&46;Yr6Ì

F8f	Ÿ©°ÈÎ#Ûÿ")/0YŠ.©
Øæ$(/Eu}!”¶ÉÛë	 	7	M	\	u	„	š	¬	»	DÌ	a
>s
.²
á
å
ë
Ä;ÖU,hT•Qê7<8tY­22Q„¤¶IËSTi¾ÔÚœî‹"’#µ³Ù¾AL>Ž=ÍKCWE›DáF&[mÉ
ߢí7BÈ%910k/œ/Ìü5#Hl|™ ´*Õ7$81]4Äyã]n€ª’m=«È%Õû
2@D*…°mÈ6P
T?_.ŸOÎT.s@¢
ãî{	…C•4Ù# @2 Ds D¸ -ý /+!2[!2Ž!0Á!%ò!:":S":Ž",É"
ö"#	###!#)#1#9#%A#Bg#0ª#EÛ#
!$,$4$9$(?$h$I~$È$Ï$ä$6ú$N²k	je¡‹€~a•!ÅlÀ@–„1í…ñC†ã¨Iôc&µjh'2,äó;<ôñB¤(0ˆ°F]û´4¶pšo%=vsì(9̸êõ/l{ˆðy³%bC¥1i–´ä’²CX:—Ú$%Õšõ|f©fTHŒKÁ€@±7¨IQÙ¿Ô†
·ϘGHÐ
)ŸŒÔŽs“ïþ·)W¹­Ó…¢&Á›ê3„›ª™m.¸ûDüIƒ]T"ÒÀv««ÈAІh5 ú6×6Fø½
¦a
Ék™Ñ8ߎ0ü¶uu|®RY'*ðÌ$4z¦O„eÏâ !¯màG¹8b‘èeçéZq^¢–w°S!¾Ÿ|YZ‹
s®JzKi5ž¢òk‰O( ÍÖÿîÛ-
ÍGªwÝ*Å.‰÷VUýÑÖÿEì>µ¬Õ;ºJczÛV¡ú-}‘=E³\òPY-öΜ+Ç{˜P1ž$œp¡à<Æd…ÒX,¥RÉg¿»2t§[¯™rqUïž`×g<@j^Qwܽ‚S_J+£ŠŒ}yFxÇqÃyD	áBš ?xr0i~n¼Š_MaK”.Tlù~v>ŽSn¼Þø:UÆf”‚ƒA +rNön“3B‰_å[9’)ËŸ×`‹"d£EÙRW]LOæ•Äå5‘gÓ8?ë¤Äpt\*þç`¾ØbÜŠ»hãH“­>ßýc3NÞ©[œæ‡xuØ?ë}6#§DM2Z›QP˜”o#M‚#ÈA÷èˆdí’€'4¬oáÂݱù/=/^ 7\	Wîó,":‡ÊLt—ÎVX;•ƒmÚ&L{Ë7âʇéº9%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils.ko.ko.ko
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-03 16:41+1000
Last-Translator: Hyunsok Oh <hoh@redhat.com>
Language-Team: Korean <ko@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: ko
X-Generator: KBabel 1.11.4
Plural-Forms:  nplurals=1; plural=0;


%s ë³€ê²½ëœ ë ˆì´ë¸”.
%s는 ì´ë¯¸ %s ì•ˆì— ìžˆìŠµë‹ˆë‹¤%s는 유효한 ë¬¸ë§¥ì´ ì•„ë‹™ë‹ˆë‹¤
%s는 %s ì•ˆì— ì—†ìŠµë‹ˆë‹¤%s ì€(는) 반드시 디렉토리ì´ì–´ì•¼ 합니다 %s!  %sì— ì‚¬ìš©ë˜ëŠ” 대한 최근 ë¬¸ë§¥ì„ ì°¾ì„ ìˆ˜ 없습니다, tty ë ˆì´ë¸” ë³€ê²½ì´ ë˜ì§€ 않습니다.
%s! %sì— ì‚¬ìš©ë˜ëŠ” 대한 새로운 ë¬¸ë§¥ì„ ì°¾ì„ ìˆ˜ 없습니다. tty ë ˆì´ë¸” ë³€ê²½ì´ ë˜ì§€ 않습니다.
%s!  %sì— ì‚¬ìš©ë˜ëŠ” 새로운 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다
%s:  ì •ì±…ì„ ì½ì–´ì˜¬ 수 없습니다 ê°•ì œ 모드가 필요합니다:  %s
%s:  ì •ì±…ì„ ì½ì–´ì˜¬ 수 없습니다:  %s
%s:  ì •ì±…ì„ ì´ë¯¸ ì½ì–´ì™”습니다 초기 ì„¤ì •ì´ í•„ìš”í•©ë‹ˆë‹¤
******************** 중요 ***********************
...600-1024<b>애플리케ì´ì…˜</b> <b>ë¡œê·¸ì¸ ì‚¬ìš©ìž</b> <b>Root 사용ìž</b>  <b>ì„ íƒ:</b><b>TCP í¬íЏ</b> <b>UDP í¬íЏ</b> 추가%s 추가 부울 다ì´ì–¼ë¡œê·¸ 추가 íŒŒì¼ ë¬¸ë§¥ ì¶”ê°€ë„¤íŠ¸ì›Œí¬ í¬íЏ 추가SELinux ë¡œê·¸ì¸ ë§µí•‘ 추가 SELinux ë„¤íŠ¸ì›Œí¬ í¬íЏ 추가 SELinux ì‚¬ìš©ìž ì¶”ê°€SELinux ì‚¬ìš©ìž ë§µí•‘ ì¶”ê°€ì‚¬ìš©ìž ì¶”ê°€ %s 주소가 ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다 %s 주소가 지정ë˜ì§€ 않았습니다 관리 ê´€ë¦¬ìž ì—­í•  ì „ì²´ SELinux webadm 사용ìžê°€ ê¶Œí•œì´ ì—†ëŠ” ì‚¬ìš©ìž í™ˆ 디렉토리를 관리하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ SELinux webadm 사용ìžê°€ ê¶Œí•œì´ ì—†ëŠ” ì‚¬ìš©ìž í™ˆ 디렉토리를 ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ Sambaê°€ nfs 디렉토리를 ê³µìœ í•˜ëŠ”ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  Spam Assassin ë°ëª¬ ë„¤íŠ¸ì›Œí¬ ì•¡ì„¸ìŠ¤ë¥¼ 허용합니다 X-Windows 서버가 메모리 ì˜ì—­ì„ 실행 가능하고 쓰기 가능하게 맵핑하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤    모든 ë°ëª¬ì´ 할당ë˜ì§€ ì•Šì€ tty를 사용할 수 있는 ê¸°ëŠ¥ì„ í—ˆìš©í•©ë‹ˆë‹¤  모든 ë°ëª¬ì´ 코어 파ì¼ì„ /ì— ìž‘ì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ cdrecord는 다양한 컨í…츠 ì½ê¸°ë¥¼ 허용합니다. nfs, samba, ì´ë™ì‹ 장치, ì‚¬ìš©ìž temp, 신뢰할 수 없는 ë‚´ìš©ì˜ íŒŒì¼ ë“± í´ë¼ì´ì–¸íŠ¸ê°€ X 공유 ë©”ëª¨ë¦¬ì— ìž‘ì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ë°ëª¬ì´ NIS와 함께 ìž‘ë™í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ evolution ë° thunderbirdê°€ ì‚¬ìš©ìž íŒŒì¼ì„ ì½ë„ë¡ í—ˆìš©í•©ë‹ˆë‹¤ gadmin SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.   게스트 SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.      java 실행 가능 스íƒì„ 허용합니다  디렉토리를 마운트하기 위해 마운트를 허용합니다 파ì¼ì„ 마운트하기 위해 마운트를 허용합니다 mplayer 실행 가능 스íƒì„ 허용합니다 ì¼ë°˜ 사용ìžê°€ í•‘ (ping)하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ pppdê°€ ì¼ë°˜ 사용ìžë¥¼ 위해 실행ë˜ë„ë¡ í—ˆìš©í•©ë‹ˆë‹¤ hotplug ë° insmod ê°™ì€ ê¶Œí•œì´ ìžˆëŠ” 유틸리티가 ì œí•œì—†ì´ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  í”„ë¡œê·¸ëž¨ì´ ë¹„í‘œì¤€ ìœ„ì¹˜ì— ìžˆëŠ” 파ì¼ì„ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ (default_t)  rc 스í¬ë¦½íŠ¸ê°€ ë„ë©”ì¸ ë³€í™˜ì´ ì •ì˜ë˜ì§€ ì•Šì€ rc 스í¬ë¦½íŠ¸ì— ì˜í•´ 시작ë˜ëŠ” ë°ëª¬ì„ í¬í•¨í•˜ì—¬ ì œí•œì—†ì´ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  ì¼ë°˜ 사용ìžì—게 ì§ì ‘ 마우스 액세스를 허용 (X 서버ì—서만 허용) rpmì´ ì œí•œì—†ì´ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sasl ì¸ì¦ 서버가 /etc/shadow ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ spamdê°€ 홈 ë””ë ‰í† ë¦¬ì— ì•¡ì„¸ìŠ¤í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ squid ë°ëª¬ì´ 네트워í¬ì— ì ‘ì†í•˜ëŠ”ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ sysadm_r:sysadm_t로서 ssh 로그ì¸ì„ 허용합니다 sshê°€ ë°ëª¬ìœ¼ë¡œì„œê°€ 아닌 inetdì—서 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ ssh-keysignì„ ì‹¤í–‰í•˜ê¸° 위해 ssh를 허용합니다 staff SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.       staff 웹 브ë¼ìš°ì €ê°€ 홈 ë””ë ‰í† ë¦¬ì— ìž‘ì„±í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ staff_r 사용ìžê°€ sysadm 홈 디렉토리를 검색하고 파ì¼ì„ ì½ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ (예: ~/.bashrc) stunnel ë°ëª¬ì´ xinetd 외부ì—서 ë…립형으로 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  sysadm SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.  sysadm_tê°€ ì§ì ‘ ë°ëª¬ì„ 시작할 수 있게 합니다 mozilla 브ë¼ìš°ì €ê°€ ì‚¬ìš©ìž íŒŒì¼ì„ ì½ë„ë¡ í—ˆìš©í•©ë‹ˆë‹¤ 제한ë˜ì§€ì•Šì€ SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.   제한ë˜ì§€ ì•Šì€ ê²ƒì´ unconfined_execmemì— dyntrans하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤   ë ˆì´ë¸”ë˜ì§€ ì•Šì€ íŒ¨í‚·ì´ ë„¤íŠ¸ì›Œí¬ì— 전송ë˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ user SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.  사용ìžê°€ mysql ì†Œì¼“ì— ì ‘ì†í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžê°€ postgres ì†Œì¼“ì— ì ‘ì†í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  사용ìžì—게 noextattrfileì„ ì½ê¸°/쓰기 허용 (FAT, CDROM, FLOPPY) 사용ìžê°€ ttyfilesì— ëŒ€í•œ 통계 허용 user_rì—게 su, sudo, userhelper를 통해 sysadm_rì— ë„달하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤. 그렇지 ì•Šì„ ê²½ìš°, staff_rë§Œì´ ì´ì— ë„달할 수 있습니다. 사용ìžê°€ ë„¤íŠ¸ì›Œí¬ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 제어하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ (USERCTL=true í•„ìš”) 사용ìžê°€ 마운트 ëª…ë ¹ì„ ì‹¤í–‰í•˜ê²Œ 합니다 사용ìžê°€ TCP 서버를 실행하는 ê²ƒì„ í—ˆìš© (í¬íŠ¸ë¡œ ë°”ì¸ë“œí•˜ê³  ë™ì¼í•œ ë„ë©”ì¸ ë° ì™¸ë¶€ 사용ìžì˜ ì—°ê²°ì„ í—ˆìš©) ì´ë¥¼ 비활성화하면 FTP를 ìˆ˜ë™ ëª¨ë“œë¡œ 강제하고 다른 í”„ë¡œí† ì½œì„ ë³€ê²½ì‹œí‚¬ 수 ìžˆìŒ  사용ìžê°€ dmesg ëª…ë ¹ì„ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ 사용ìžì—게 usb 장치 ì½ê¸°/쓰기를 허용합니다 xdmì´ sysadm_r:sysadm_t로 로그ì¸í•˜ëŠ”ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  xenì´ ë¬¼ë¦¬ì  ë””ìŠ¤í¬ ìž¥ì¹˜ë¥¼ ì½ê¸°/쓰기하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤ xguest SELinux ì‚¬ìš©ìž ê³„ì •ì´ í™ˆ 디렉토리 ë˜ëŠ” /tmpì— ìžˆëŠ” 파ì¼ì„ 실행하는 ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤.   xinetdê°€ ë„ë©”ì¸ ë³€í™˜ì´ ì •ì˜ë˜ì§€ ì•Šì€ xinetdì— ì˜í•´ 시작ë˜ëŠ” 서비스를 í¬í•¨í•˜ì—¬ ì œí•œì—†ì´ ì‹¤í–‰í•˜ëŠ” ê²ƒì„ í—ˆìš©í•©ë‹ˆë‹¤  애플리케ì´ì…˜ %s '%s'ì„(를) ì •ë§ë¡œ 삭제하시겠습니까?  ìž˜ëª»ëœ í˜•ì‹ %s: ê¸°ë¡ %s 부울%sì— ëŒ€í•œ ë¶€ìš¸ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•˜ ë¶€ìš¸ì´ ì§€ì •ë˜ì§€ 않았습니다부울 ì´ë¦„ CVS+/-를 다른 형ì‹ì˜ 카테고리와 ê²°í•©í•  수 없습니다다중 민ê°ë„를 가질 수 없습니다%sì— '+'를 사용하여 민ê°ë„ ìˆ˜ì¤€ì„ ìˆ˜ì •í•  수 없습니다새ë„ìš° 암호 파ì¼ì—서 엔트리를 ì°¾ì„ ìˆ˜ 없습니다.
ì •ì±…ì„ ì½ì„ 수 없습니다.프로세스 모드를 ê°•ì œ (enforcing)로 변경       프로세스 모드를 허용 (permissive)으로 변경 ì •ì±… ìœ í˜•ì„ ë³€ê²½í•˜ë©´ ë‹¤ìŒ ë¶€íŒ… 시 ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì„ ë‹¤ì‹œ ë ˆì´ë¸”해야 하는 ì›ì¸ì´ ë  ìˆ˜ 있습니다. ì´ëŸ¬í•œ ìž‘ì—…ì€ íŒŒì¼ ì‹œìŠ¤í…œ í¬ê¸°ì— ë”°ë¼ ì˜¤ëžœ ì‹œê°„ì´ ì†Œìš”ë  ìˆ˜ 있습니다. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?   SELinux 비활성으로 변경하려면 재부팅해야 합니다. ì´ëŠ” 권장ë˜ëŠ” ë°©ë²•ì´ ì•„ë‹™ë‹ˆë‹¤. ë‚˜ì¤‘ì— SELinux를 다시 활성화하려면 ì‹œìŠ¤í…œì„ ë‹¤ì‹œ ë ˆì´ë¸”해야 합니다. 시스템ì—서 SELinuxê°€ ë¬¸ì œì˜ ì›ì¸ì´ ë˜ëŠ” 지를 확ì¸í•˜ê³ ìž í•  경우, 단지 오류를 기ë¡í•˜ê³  SELinux ì •ì±…ì„ ê°•ì œí•˜ì§€ 않는 허용 모드를 사용할 수 있습니다. 허용 모드는 재부팅할 필요가 없습니다. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?  SELinux 활성으로 변경하면 ë‹¤ìŒ ë¶€íŒ… 시 ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì„ ë‹¤ì‹œ ë ˆì´ë¸”해야 하는 ì›ì¸ì´ ë  ìˆ˜ 있습니다. ì´ëŸ¬í•œ ìž‘ì—…ì€ íŒŒì¼ ì‹œìŠ¤í…œ í¬ê¸°ì— ë”°ë¼ ì˜¤ëžœ ì‹œê°„ì´ ì†Œìš”ë  ìˆ˜ 있습니다. ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?        호환SELinux 설정문맥Copyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>%sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 추가할 수 없습니다%s 주소를 추가할 수 없습니다 %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì¶”ê°€í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 추가할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ì¶”ê°€í•  수 없습니다%s/%s ì— ëŒ€í•œ í¬íŠ¸ë¥¼ 추가할 수 없습니다%sì— ëŒ€í•œ %sì˜ ì ‘ë‘어를 추가할 수 없습니다%sì— ëŒ€í•œ %sì˜ ì—­í• ì„ ì¶”ê°€í•  수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžê°€ 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%s 주소가 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다   %sì— ëŒ€í•œ ë¶€ìš¸ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì§€ì •ë˜ì—ˆëŠ”ì§€ë¥¼ 확ì¸í•  수 없습니다.%s/%sì— ëŒ€í•œ í¬íŠ¸ê°€ 지정ë˜ì—ˆëŠ”ì§€ 확ì¸í•  수 없습니다 디스í¬ë¦½í„°ë¥¼ 종료할 수 없습니다.
semanage íŠ¸ëžœìž­ì…˜ì„ ì»¤ë°‹í•  수 없습니다 %sì— ëŒ€í•œ SELinux 사용ìžë¥¼ ìƒì„±í•  수 없습니다%sì— ì‚¬ìš©ë˜ëŠ” 키를 ìƒì„±í•  수 없습니다%s/%s ì— ëŒ€í•œ 키를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ 주소를 ìƒì„±í•  수 없습니다  %sì— ëŒ€í•œ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다%s/%s ì— ëŒ€í•œ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ 키를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ìƒì„±í•  수 없습니다%s/%s ì— ëŒ€í•œ í¬íŠ¸ë¥¼ ìƒì„±í•  수 없습니다semanage 처리를 ìƒì„±í•  수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 삭제할 수 없습니다%s 주소를 삭제할 수 없습니다 %sì— ëŒ€í•œ ë¶€ìš¸ì„ ì‚­ì œí•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì‚­ì œí•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ì‚­ì œí•  수 없습니다%s/%sì— ëŒ€í•œ í¬íŠ¸ë¥¼ 삭제할 수 없습니다%s íŒŒì¼ ë¬¸ë§¥ì„ ì‚­ì œí•  수 없습니다 %s í¬íŠ¸ë¥¼ 삭제할 수 없습니다 강제모드를 ê²°ì •í•  수 없습니다.
semanage ì—°ê²°ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 키를 추출할 수 없습니다SELinux 모듈 목ë¡ì„ 만들수 없습니다 SELinux ì‚¬ìš©ìž ëª©ë¡ì„ 만들수 없습니다주소 목ë¡ì„ 만들수 없습니다 부울 목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 없습니다ì¸í„°íŽ˜ì´ìФ 목ë¡ì„ 만들수 없습니다로컬 íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤ë¡œê·¸ì¸ ë§µí•‘ 목ë¡ì„ 만들 수 없습니다í¬íЏ 목ë¡ì„ 만들수 없습니다%s 사용ìžì— 대한 ì—­í•  목ë¡ì„ 만들수 ì—†ìŠµë‹ˆë‹¤íŒŒì¼ ë¬¸ë§¥ 목ë¡ì„ 만들수 없습니다 í¬íЏ 목ë¡ì„ 만들수 없습니다 %sì— ëŒ€í•œ SELinux 사용ìžë¥¼ 수정할 수 없습니다%s 주소를 수정할 수 없습니다  %sì— ëŒ€í•œ ë¶€ì„ì„ ìˆ˜ì •í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ìˆ˜ì •í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìЬ 수정할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì„ ìˆ˜ì •í•  수정할 수 없습니다%s/%sì— ëŒ€í•œ í¬íŠ¸ë¥¼ 수정할 수 없습니다%s 파ì¼ì„ ì—´ 수 없습니다
%s 주소를 질ì˜í•  수 없습니다 %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì§ˆì˜í•  수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì§ˆì˜í•  수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ë¥¼ 질ì˜í•  수 없습니다%s/%sì— ëŒ€í•œ í¬íŠ¸ë¥¼ 질ì˜í•  수 없습니다%sì— ëŒ€í•œ seuser를 질ì˜í•  수 없습니다%sì— ëŒ€í•œ 사용ìžë¥¼ 질ì˜í•  수 없습니다%s 허용 ë„ë©”ì¸ì„ 제거하지 못했습니다 (제거 실패) %sì— ëŒ€í•œ MLS ë ˆë²¨ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ MLS 범위를 설정할 수 없습니다%sì— ëŒ€í•œ SELinu 사용ìžë¥¼ 설정할 수 없습니다%s ë¶€ìš¸ì˜ í™œì„±í™”ê°’ì„ ì„¤ì •í•  수 없습니다      %sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다  %sì— ì‹¤í–‰ê°€ëŠ¥í•œ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다.
%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 마스í¬ë¥¼ 설정할 수 없습니다 %sì— ëŒ€í•œ 메세지 ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ mls í•­ëª©ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ mls í•­ëª©ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ mls ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%s/%s ì— ëŒ€í•œ í¬íЏ ë¬¸ë§¥ì˜ mls í•­ëª©ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ ì´ë¦„ì„ ì„¤ì •í•  수 없습니다%s 허용 ë„ë©”ì¸ì„ 설정할 수없습니다 (모듈 설치 실패) %s/%s ì— ëŒ€í•œ í¬íЏ ë¬¸ë§¥ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다%s/%s ì— ëŒ€í•œ í¬íЏ ë¬¸ë§¥ì˜ ì—­í• ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다%s/%s ì— ëŒ€í•œ í¬íЏ ë¬¸ë§¥ì˜ ìœ í˜•ì„ ì„¤ì •í•  수 없습니다%sì— ëŒ€í•œ 주소 ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다  %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다%s ì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìФ ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다%s/%s ì— ëŒ€í•œ í¬íЏ ë¬¸ë§¥ì˜ ì‚¬ìš©ìžë¥¼ 설정할 수 없습니다semanage íŠ¸ëžœìž­ì…˜ì„ ì‹œìž‘í•  수 없습니다MLSê°€ í™œì„±í™”ëœ ìƒíƒœë¥¼ 테스트할 수 없습니다 초기 형ì‹ì„ 가질 수 없습니다.
/tmpì— ìž„ì‹œ íŒŒì¼ ìƒì„±/처리 Cron 현재 ê°•ì œ 모드 ì‚¬ìš©ìž ì„¤ì • DBUS 시스템 ë°ëª¬ ë°ì´í„°ë² ì´ìФ %s ì‚­ì œ íŒŒì¼ ë¬¸ë§¥ ì‚­ì œë„¤íŠ¸ì›Œí¬ í¬íЏ ì‚­ì œSELinux ì‚¬ìš©ìž ë§µí•‘ ì‚­ì œì‚¬ìš©ìž ì‚­ì œ 설명 ê°ì‚¬ (Audit) 비활성  í´ëŸ¬ìŠ¤í„° ì„œë²„ì— ëŒ€í•œ SELinux 보안 비활성화  Evolutionì— ëŒ€í•œ SELinux 보안 비활성화    Hal ë°ëª¬ì— 대한 SELinux 보안 비활성화    NIS 암호 ë°ëª¬ì— 대한 SELinux 보안 비활성화    NIS 전송 ë°ëª¬ì— 대한 SELinux 보안 비활성화    NetworkManagerì— ëŒ€í•œ SELinux 보안 비활성화    Thunderbirdì— ëŒ€í•œ SELinux 보안 비활성화    acct ë°ëª¬ì— 대해 SELinux ë³´ì•ˆì„ ë¹„í™œì„±í™”í•©ë‹ˆë‹¤ amandaì— ëŒ€í•œ SELinux 보안 비활성화  amavisì— ëŒ€í•œ SELinux 보안 비활성화  apmd ë°ëª¬ì— 대한 SELinux 보안 비활성화  arpwatch ë°ëª¬ì— 대한 SELinux 보안 비활성화  auditd ë°ëª¬ì— 대한 SELinux 보안 비활성화   automount ë°ëª¬ì— 대한 SELinux 보안 비활성화  avahiì— ëŒ€í•œ SELinux 보안 비활성화  bluetooth ë°ëª¬ì— 대한 SELinux 보안 비활성화  canna ë°ëª¬ì— 대한 SELinux 보안 비활성화  cardmgr ë°ëª¬ì— 대한 SELinux 보안 비활성화   ciped ë°ëª¬ì— 대한 SELinux 보안 비활성화  clamd ë°ëª¬ì— 대한 SELinux 보안 비활성화  clamscanì— ëŒ€í•œ SELinux 보안 비활성화   clvmdì— ëŒ€í•œ SELinux 보안 비활성화   comsat ë°ëª¬ì— 대한 SELinux 보안 비활성화   courier ë°ëª¬ì— 대한 SELinux 보안 비활성화    cpucontrol ë°ëª¬ì— 대한 SELinux 보안 비활성화    cpuspeed ë°ëª¬ì— 대한 SELinux 보안 비활성화    crond ë°ëª¬ì— 대한 SELinux 보안 비활성화    cups hplip ë°ëª¬ì— 대한 SELinux 보안 비활성화    cupsd ë°± 엔드 ì„œë²„ì— ëŒ€í•œ SELinux 보안 비활성화    cupsd ë°ëª¬ì— 대한 SELinux 보안 비활성화    cupsd_lpdì— ëŒ€í•œ SELinux 보안 비활성화    cvs ë°ëª¬ì— 대한 SELinux 보안 비활성화    cyrus ë°ëª¬ì— 대한 SELinux 보안 비활성화    dbskkd ë°ëª¬ì— 대한 SELinux 보안 비활성화    dbusd ë°ëª¬ì— 대한 SELinux 보안 비활성화     dccdì— ëŒ€í•œ SELinux 보안 비활성화    dccifdì— ëŒ€í•œ SELinux 보안 비활성화   dccmì— ëŒ€í•œ SELinux 보안 비활성화    ddt ë°ëª¬ì— 대한 SELinux 보안 비활성화    devfsd ë°ëª¬ì— 대한 SELinux 보안 비활성화    dhcpc ë°ëª¬ì— 대한 SELinux 보안 비활성화    dhcpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    dictd ë°ëª¬ì— 대한 SELinux 보안 비활성화    distccd ë°ëª¬ì— 대한 SELinux 보안 비활성화    dmesg ë°ëª¬ì— 대한 SELinux 보안 비활성화    dnsmasq ë°ëª¬ì— 대한 SELinux 보안 비활성화    dovecot ë°ëª¬ì— 대한 SELinux 보안 비활성화    entropyd ë°ëª¬ì— 대한 SELinux 보안 비활성화    fetchmailì— ëŒ€í•œ SELinux 보안 비활성화    fingerd ë°ëª¬ì— 대한 SELinux 보안 비활성화     freshclam ë°ëª¬ì— 대한 SELinux 보안 비활성화    fsdaemon ë°ëª¬ì— 대한 SELinux 보안 비활성화    ê²Œìž„ì— ëŒ€í•œ SELinux 보안 비활성화    gpm ë°ëª¬ì— 대한 SELinux 보안 비활성화    gss ë°ëª¬ì— 대한 SELinux 보안 비활성화    hostname ë°ëª¬ì— 대한 SELinux 보안 비활성화    hotplug ë°ëª¬ì— 대한 SELinux 보안 비활성화    howl ë°ëª¬ì— 대한 SELinux 보안 비활성화    http suexecì— ëŒ€í•œ SELinux 보안 비활성화    httpd rotatelogsì— ëŒ€í•œ SELinux 보안 비활성화    hwclock ë°ëª¬ì— 대한 SELinux 보안 비활성화      i18n ë°ëª¬ì— 대한 SELinux 보안 비활성화    imazesrv ë°ëª¬ì— 대한 SELinux 보안 비활성화    inetd child ë°ëª¬ì— 대한 SELinux 보안 비활성화    inetd ë°ëª¬ì— 대한 SELinux 보안 비활성화    innd ë°ëª¬ì— 대한 SELinux 보안 비활성화    iptables ë°ëª¬ì— 대한 SELinux 보안 비활성화    ircd ë°ëª¬ì— 대한 SELinux 보안 비활성화    irqbalance ë°ëª¬ì— 대한 SELinux 보안 비활성화    iscsi ë°ëª¬ì— 대한 SELinux 보안 비활성화    jabberd ë°ëª¬ì— 대한 SELinux 보안 비활성화    kadmind ë°ëª¬ì— 대한 SELinux 보안 비활성화   klogd ë°ëª¬ì— 대한 SELinux 보안 비활성화    krb5kdc ë°ëª¬ì— 대한 SELinux 보안 비활성화    ktalk ë°ëª¬ì— 대한 SELinux 보안 비활성화    kudzu ë°ëª¬ì— 대한 SELinux 보안 비활성화    locate ë°ëª¬ì— 대한 SELinux 보안 비활성화    lpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    lrrd ë°ëª¬ì— 대한 SELinux 보안 비활성화    lvm ë°ëª¬ì— 대한 SELinux 보안 비활성화    mailmanì— ëŒ€í•œ SELinux 보안 비활성화    mdadm ë°ëª¬ì— 대한 SELinux 보안 비활성화    monopd ë°ëª¬ì— 대한 SELinux 보안 비활성화    mrtg ë°ëª¬ì— 대한 SELinux 보안 비활성화    mysqld ë°ëª¬ì— 대한 SELinux 보안 비활성화    nagios ë°ëª¬ì— 대한 SELinux 보안 비활성화    named ë°ëª¬ì— 대한 SELinux 보안 비활성화    nessusd ë°ëª¬ì— 대한 SELinux 보안 비활성화    nfsd ë°ëª¬ì— 대한 SELinux 보안 비활성화    nmbd ë°ëª¬ì— 대한 SELinux 보안 비활성화    nrpe ë°ëª¬ì— 대한 SELinux 보안 비활성화    nscd ë°ëª¬ì— 대한 SELinux 보안 비활성화    nsd ë°ëª¬ì— 대한 SELinux 보안 비활성화    ntpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    oddjobì— ëŒ€í•œ SELinux 보안 비활성화    oddjob_mkhomedirì— ëŒ€í•œ SELinux 보안 비활성화    openvpn ë°ëª¬ì— 대한 SELinux 보안 비활성화    pam ë°ëª¬ì— 대한 SELinux 보안 비활성화    pegasusì— ëŒ€í•œ SELinux 보안 비활성화    perdition ë°ëª¬ì— 대한 SELinux 보안 비활성화    portmap ë°ëª¬ì— 대한 SELinux 보안 비활성화    portslave ë°ëª¬ì— 대한 SELinux 보안 비활성화    postfixì— ëŒ€í•œ SELinux 보안 비활성화    postgresql ë°ëª¬ì— 대한 SELinux 보안 비활성화    pptpì— ëŒ€í•œ SELinux 보안 비활성화    prelink ë°ëª¬ì— 대한 SELinux 보안 비활성화    privoxy ë°ëª¬ì— 대한 SELinux 보안 비활성화    ptal ë°ëª¬ì— 대한 SELinux 보안 비활성화    pxe ë°ëª¬ì— 대한 SELinux 보안 비활성화    pyzordì— ëŒ€í•œ SELinux 보안 비활성화    quota ë°ëª¬ì— 대한 SELinux 보안 비활성화    radiusd ë°ëª¬ì— 대한 SELinux 보안 비활성화    radvd ë°ëª¬ì— 대한 SELinux 보안 비활성화    rdiscì— ëŒ€í•œ SELinux 보안 비활성화    readaheadì— ëŒ€í•œ SELinux 보안 비활성화    restorecondì— ëŒ€í•œ SELinux 보안 비활성화    rhgb ë°ëª¬ì— 대한 SELinux 보안 비활성화    ricciì— ëŒ€í•œ SELinux 보안 비활성화    ricci_modclusterdì— ëŒ€í•œ SELinux 보안 비활성화    rlogind ë°ëª¬ì— 대한 SELinux 보안 비활성화    rpcd ë°ëª¬ì— 대한 SELinux 보안 비활성화    rshdì— ëŒ€í•œ SELinux 보안 비활성화    rsync ë°ëª¬ì— 대한 SELinux 보안 비활성화    saslauthd ë°ëª¬ì— 대한 SELinux 보안 비활성화    scannerdaemon ë°ëª¬ì— 대한 SELinux 보안 비활성화     sendmail ë°ëª¬ì— 대한 SELinux 보안 비활성화    setransì— ëŒ€í•œ SELinux 보안 비활성화    setroubleshoot ë°ëª¬ì— 대한 SELinux 보안 비활성화    slapd ë°ëª¬ì— 대한 SELinux 보안 비활성화    slrnpull ë°ëª¬ì— 대한 SELinux 보안 비활성화    smbd ë°ëª¬ì— 대한 SELinux 보안 비활성화    snmpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    ssnort ë°ëª¬ì— 대한 SELinux 보안 비활성화    sound ë°ëª¬ì— 대한 SELinux 보안 비활성화    soundd ë°ëª¬ì— 대한 SELinux 보안 비활성화    spamd ë°ëª¬ì— 대한 SELinux 보안 비활성화    speedmgmt ë°ëª¬ì— 대한 SELinux 보안 비활성화    squid ë°ëª¬ì— 대한 SELinux 보안 비활성화    ssh ë°ëª¬ì— 대한 SELinux 보안 비활성화    stunnel ë°ëª¬ì— 대한 SELinux 보안 비활성화    swat ë°ëª¬ì— 대한 SELinux 보안 비활성화    sxid ë°ëª¬ì— 대한 SELinux 보안 비활성화    syslogd ë°ëª¬ì— 대한 SELinux 보안 비활성화    시스템 cron ìž‘ì—…ì— ëŒ€í•œ SELinux 보안 비활성화    tcp ë°ëª¬ì— 대한 SELinux 보안 비활성화    telnet ë°ëª¬ì— 대한 SELinux 보안 비활성화    tftpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    웹 브ë¼ìš°ì €ì— 대한 SELinux 보안 비활성화    transproxy ë°ëª¬ì— 대한 SELinux 보안 비활성화    udev ë°ëª¬ì— 대한 SELinux 보안 비활성화   uml ë°ëª¬ì— 대한 SELinux 보안 비활성화    updfstab ë°ëª¬ì— 대한 SELinux 보안 비활성화    uptimed ë°ëª¬ì— 대한 SELinux 보안 비활성화    uucpd ë°ëª¬ì— 대한 SELinux 보안 비활성화    vmware ë°ëª¬ì— 대한 SELinux 보안 비활성화     watchdog ë°ëª¬ì— 대한 SELinux 보안 비활성화     winbind ë°ëª¬ì— 대한 SELinux 보안 비활성화    xdm ë°ëª¬ì— 대한 SELinux 보안 비활성화    xen ì œì–´ì— ëŒ€í•œ SELinux 보안 비활성화    xen ë°ëª¬ì— 대한 SELinux 보안 비활성화    xfs ë°ëª¬ì— 대한 SELinux 보안 비활성화    ypbind ë°ëª¬ì— 대한 SELinux 보안 비활성화    ypserv ë°ëª¬ì— 대한 SELinux 보안 비활성화    비활성화 비활성
허용
강제
ì»¤ë„ ëª¨ë“ˆì„ ë¡œë“œí•˜ê¸° 위한 프로세스를 허용하지 않습니다 ì»¤ë„ SELinux ì •ì±…ì„ ìˆ˜ì •í•˜ê¸° 위한 프로세스를 허용하지 않습니다    sysadm_t, sudo, suì— ì˜í–¥ì„ 미치는 ë³€í™˜ì„ í—ˆìš©í•˜ì§€ 않습니다 ì†ìƒë  ê²ƒì„ ì•Œê³  있지만 보안 ìœ„í—˜ì´ ì—†ëŠ” ê²ƒì„ ê°ì‚¬ (audit)하지 않습니다   ë„¤íŠ¸ì›Œí¬ í¬íЏ 편집ê°ì‚¬ (Audit) 활성 추가 ê°ì‚¬ (audit) ê·œì¹™ì„ í™œì„±í™”/비활성화합니다. 주로 ì´ëŠ” 로그 파ì¼ì— 기ë¡ë˜ì§€ 않습니다.  ê°•ì œ 제한할 실행 파ì¼ì˜ ì „ì²´ 경로를 입력합니다.  ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ 시작하기 위해 ì‚¬ìš©ëœ init 스í¬ë¦½íŠ¸ì˜ ì „ì²´ 경로를 입력합니다.  ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ë‚˜ ì‚¬ìš©ìž ì—­í• ì— ëŒ€í•œ 고유한 ì´ë¦„ì„ ìž…ë ¥í•©ë‹ˆë‹¤. 메모리 í• ë‹¹í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
ì‰˜ì˜ argv0ì„리 í• ë‹¹í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
uid 변경 오류, 중지합니다.
ê°ì‚¬(audit) ì‹œìŠ¤í…œì— ì—°ê²°í•˜ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
SETUID 기능 취소 오류, 중지합니다
기능 취소 오류, 중지합니다
caps를 해제하는 ë„중 오류 ë°œìƒ
기능 초기화 오류, 중지합니다.
KEEPCAPS 재설정 오류, 중지합니다
ê°ì‚¬(audit) 메세지를 ë³´ë‚´ëŠ”ë° ì˜¤ë¥˜ ë°œìƒ.
KEEPCAPS 설정 오류, 중지합니다
기능 설정 오류, 중지합니다.
오류! %s를 열 수 없습니다.
오류! ì‰˜ì´ ìœ íš¨í•˜ì§€ 않습니다.
오류: 다중 ë ˆë²¨ì´ ì§€ì •ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 다중 임무가 지정ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 다중 형ì‹ì´ 지정ë˜ì—ˆìŠµë‹ˆë‹¤
오류: 비보안 터미ë„ì—서 ë ˆë²¨ì„ ë³€ê²½í•˜ëŠ” ê²ƒì„ í—ˆìš©í•˜ì§€ 않습니다 
실행 가능 기존 ì‚¬ìš©ìž ì—­í•  기존 사용ìž(_U) 올바르게 tty를 종료하는 ê²ƒì„ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
파ì¼
사양 파ì¼
ìœ í˜•íŒŒì¼ ë¬¸ë§¥ 파ì¼íŒŒì¼ ë ˆì´ë¸”ë§íŒŒì¼ 사양 íŒŒì¼ ìœ í˜• %sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ íŒŒì¼ ë¬¸ë§¥ì´ ì €ì •ë˜ì§€ 않았습니다필터GPL게임 새 ì •ì±… 모듈 ìƒì„±ê·¸ë£¹ 보기HTTPD 서비스 Init 스í¬ë¦½íЏ 터미ë„ê³¼ ìƒí˜¸ 작용   %sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ì¸í„°íŽ˜ì´ìŠ¤ê°€ 지정ë˜ì§€ 않았습니다ì¸í„°íŽ˜ì´ìФ 파ì¼ì¸í„°ë„· 서비스 ë°ëª¬ (inetd)ì¸í„°ë„· 서비스 ë°ëª¬ì€ xinetdì— ì˜í•´ 시작ë˜ëŠ” ë°ëª¬ìž…니다 ìž˜ëª»ëœ íŒŒì¼ ì‚¬ì–‘ Kerberosë ˆì´ë¸”ë§%s Linux ê·¸ë£¹ì´ ì¡´ìž¬í•˜ì§€ 않습니다 Linux ì‚¬ìš©ìž %s ê°€ 존재하지 ì•ŠìŠµë‹ˆë‹¤ëª©ë¡ ë³´ê¸° ì •ì±… 모듈 ì½ì–´ì˜¤ê¸°ì •ì±… 모듈 ì½ì–´ì˜¤ê¸°ìž ê¸ˆ... 로그ì¸
ì´ë¦„'%s' 로그ì¸í•´ì•¼ í•©ë‹ˆë‹¤ë¡œê·¸ì¸ ì´ë¦„%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ ë¡œê·¸ì¸ ë§µí•‘ì´ ì§€ì •ë˜ì§€ 않았습니다MCS 레벨MCS 범위MLSMLS/MLS/
MCS 범위MLS/MCS
레벨 MLS/MCS 범위메모리 보안 ìµœì†Œí•œì˜ í„°ë¯¸ë„ ì‚¬ìš©ìž ì—­í•  ìµœì†Œí•œì˜ X 윈ë„ìš° ì‚¬ìš©ìž ì—­í•  %s 수정 íŒŒì¼ ë¬¸ë§¥ 수정SELinux ì‚¬ìš©ìž ë§µí•‘ ìˆ˜ì •ì‚¬ìš©ìž ìˆ˜ì • 기존 ë¡œê·¸ì¸ ì‚¬ìš©ìž ê¸°ë¡ì„ 수정합니다. ì´ë¯¸ 현재 ì •ì±…ì— ë¡œë“œëœ ëª¨ë“ˆ %s.pp 입니다.
ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?   모듈 ì´ë¦„마운트NFSNISì´ë¦„ 네임 서비스 ë„¤íŠ¸ì›Œí¬ ì„¤ì •ë„¤íŠ¸ì›Œí¬ í¬íЏ %s 파ì¼ì•ˆì— ë‚´ìš©ì´ ì—†ìŠµë‹ˆë‹¤
노드 주소 í•„ìš”  노드 ë„·ë§ˆìŠ¤í¬ í•„ìš” ì•„ì§ êµ¬í˜„ë˜ì§€ 않았습니다 옵션 오류 %s 메모리가 다 찼습니다!
암호:허용 Polgenì •ì±… 디렉토리 ì •ì±… 모듈í¬íЏ%s/%sì— ëŒ€í•œ í¬íŠ¸ê°€ ì´ë¯¸ 지정ë˜ì—ˆìŠµë‹ˆë‹¤%s/%sì— ëŒ€í•œ í¬íŠ¸ê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%s/%sì— ëŒ€í•œ í¬íŠ¸ê°€ 지정ë˜ì§€ 않았습니다í¬íЏ 번호í¬íЏ í•„ìš”"%s" í¬íЏ 번호가 잘못ë˜ì—ˆìŠµë‹ˆë‹¤. 0 < PORT_NUMBER < 65536  1ì—서 %d 까지 í¬íЏ 번호를 매겨야 합니다  ì ‘ë‘ë¶€ì¸ì‡„프로세스 ë„ë©”ì¸ Proto프로토콜프로토콜 udp ë˜ëŠ” tcp í•„ìš” Red Hat 2007ë‹¤ìŒ ë¶€íŒ…ì‹œ 다시 ë ˆì´ë¸” ì½ì–´ì˜¬ 수 있는 ì •ì±… 모듈 삭제최소 í•˜ë‚˜ì˜ ì¹´í…Œê³ ë¦¬ê°€ 필요합니다접ë‘ì–´ ë˜ëŠ” 기능 필요접ë‘ì–´, 기능, 레벨 ë˜ëŠ” 범위 í•„ìš”setype í•„ìš”setype ë˜ëŠ” serange í•„ìš”setype, serange ë˜ëŠ” seuser í•„ìš”seuser ë˜ëŠ” serange 필요부울 ì„¤ì •ì„ ì‹œìŠ¤í…œ ë””í´íŠ¸ë¡œ 전환 ì—­í•  Root ê´€ë¦¬ìž ì—­í•  부울 잠금 마법사 실행   SASL ì¸ì¦ 서버SELinux
사용ìžSELinux 관리 SELinux ì¸í„°íŽ˜ì´ìФSELinux ì •ì±… ìƒì„± ë„구SELinux í¬íЏ
유형 SELinux í¬íЏ 유형SELinux 기능SELinux 서비스 보안SELinux 유형SELinux 유형 í•„ìš”SELinux 사용ìžSELinux 부울SELinux fcontextSELinux ì •ì±…ì€ ê´€ë¦¬ë˜ì§€ 않거나 저장할 수 없습니다.%sì— ëŒ€í•œ SELinux 사용ìžê°€ ì •ì±…ì— ì§€ì •ë˜ì–´ 있어 ì´ë¥¼ 삭제할 수 없습니다%sì— ëŒ€í•œ SELinux 사용ìžê°€ 지정ë˜ì§€ 않았습니다SELinux ì‚¬ìš©ìž '%s'ì´(ê°€) 필요합니다SSHSamba관리 ê°ì²´ ì„ íƒ  í¬íЏ ì„ íƒ ì‚¬ìš©ìžê°€ root로 실행하고 있는 시스템 관리ìžë¡œ ì‚¬ìš©ë  ê²½ìš° Root ê´€ë¦¬ìž ì—­í• ì„ ì„ íƒí•©ë‹ˆë‹¤. 사용ìžëŠ” 시스템으로 ì§ì ‘ 로그ì¸í•  수 없게 ë©ë‹ˆë‹¤.   ì •ì±… 파ì¼ì„ ìƒì„±í•  디렉토리를 ì„ íƒí•©ë‹ˆë‹¤ ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ 소유 ë° ìž‘ì„±í•  디렉토리를 ì„ íƒí•©ë‹ˆë‹¤ 제한할 실행 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤. ì œí•œëœ ì• í”Œë¦¬ì¼€ì´ì…˜ì„ ìƒì„±í•˜ê±°ë‚˜ 작성할 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤ ë‹¤ìŒ ë¶€íŒ…ì‹œ ì „ì²´ íŒŒì¼ ì‹œìŠ¤í…œì„ ë‹¤ì‹œ ë ˆì´ë¸”í•  지를 ì„ íƒí•©ë‹ˆë‹¤. 다시 ë ˆì´ë¸”하는 ìž‘ì—…ì€ ì‹œìŠ¤í…œì˜ í¬ê¸°ì— ë”°ë¼ ì˜¤ëžœ ì‹œê°„ì´ ì†Œìš”ë  ìˆ˜ 있습니다. ì •ì±… ìœ í˜•ì„ ë³€ê²½í•˜ê±°ë‚˜ 비활성화 ìƒíƒœì—서 ê°•ì œ (enforcing) ìƒíƒœë¡œ 변경할 경우, 다시 ë ˆì´ë¸”해야 합니다.  제한할 init 스í¬ë¦½íЏ 파ì¼ì„ ì„ íƒí•©ë‹ˆë‹¤. ì‚¬ìš©ìž ê´€ë¦¬í•˜ë ¤ëŠ” ë„ë©”ì¸ì„ ì„ íƒí•©ë‹ˆë‹¤. ì´ ì• í”Œë¦¬ì¼€ì´ì…˜ ë„ë©”ì¸ìœ¼ë¡œ 전환하는 ì‚¬ìš©ìž ì—­í• ì„ ì„ íƒí•©ë‹ˆë‹¤. Selinux
íŒŒì¼ ìœ í˜• Semanage íŠ¸ëžœìž­ì…˜ì´ ì´ë¯¸ 진행중입니다Semanage íŠ¸ëžœìž­ì…˜ì´ ì§„í–‰ì¤‘ì´ ì•„ë‹™ë‹ˆë‹¤ê°ì‚¬(audit) 메세지 전송 ì´ë©”ì¼ ì „ì†¡ 스í¬ë¦½íЏ 설정 죄송합니다, -l ì€ SELinux MLS ì§€ì›ì—서 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
죄송합니다, newroleì€ ì˜¤ì§ SELinux 커ë„ì—서만 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
죄송합니다. run_initì€ ë‹¨ì§€ SELinux 커ë„ì—서만 ì‚¬ìš©ë  ê²ƒìž…ë‹ˆë‹¤.
스팸 차단 기능 Squid표준 Init ë°ëª¬ 표준 Init ë°ëª¬ì€ init 스í¬ë¦½íŠ¸ë¥¼ 통해 부팅시 시작ë˜ëŠ” ë°ëª¬ìž…니다. 보통 /etc/rc.d/init.dì— ìžˆëŠ” 스í¬ë¦½íŠ¸ê°€ 필요합니다 ìƒíƒœì‹œìŠ¤í…œ ë””í´íЏ ê°•ì œ 모드 시스템 ë””í´íЏ ì •ì±… 유형: ì´ ì‚¬ìš©ìžëŠ” X ë˜ëŠ” 터미ë„ì„ í†µí•´ ì»´í“¨í„°ì— ë¡œê·¸ì¸í•  수 있습니다. 기본값으로 ì´ ì‚¬ìš©ìžëŠ” setuid, networking, sudo, su를 ê°–ì§€ 않게 ë©ë‹ˆë‹¤ ì´ ì‚¬ìš©ìžëŠ” 터미ë„ì´ë‚˜ ì›ê²© 로그ì¸ì„ 통해 ì»´í“¨í„°ì— ë¡œê·¸ì¸í•˜ê²Œ ë©ë‹ˆë‹¤. 기본값으로 ì´ ì‚¬ìš©ìžëŠ” setuid, networking, su, sudo를 ê°–ì§€ 않게 ë©ë‹ˆë‹¤. ì •ì±… 패키지를 활성화하려면 다ìŒì„ 실행합니다:ì‚¬ìš©ìž ì„¤ì • 부울 ë° ëª¨ë“  부울 사ì´ì—서 전환 ì‚¬ìš©ìž ì„¤ì • í¬íŠ¸ì™€ 모든 í¬íЏ 사ì´ì—서 전환 모든 íŒŒì¼ ë¬¸ë§¥ê³¼ ì‚¬ìš©ìž ì„¤ì • íŒŒì¼ ë¬¸ë§¥ 사ì´ì—서 전환 staff SELinux 사용ìžë¥¼ 웹 브ë¼ìš°ì € ë„ë©”ì¸ìœ¼ë¡œ 변환 sysadm SELinux 사용ìžë¥¼ 웹 브ë¼ìš°ì € ë„ë©”ì¸ìœ¼ë¡œ 변환  user SELinux 사용ìžë¥¼ 웹 브ë¼ìš°ì € ë„ë©”ì¸ìœ¼ë¡œ 변환   xguest SELinux 사용ìžë¥¼ 웹 브ë¼ìš°ì € ë„ë©”ì¸ìœ¼ë¡œ 변환   ì´ë¯¸ 현재 ì •ì±…ì— ì •ì˜ëœ 유형 %s_t 입니다.
ê³„ì† ì§„í–‰í•˜ì‹œê² ìŠµë‹ˆê¹Œ?  유형 ê°•ì œ íŒŒì¼ ìœ í˜• 필요사용법: run_init <script> <args ...>
  위치: <script> ì€ ì‹¤í–‰ 초기 스í¬ë¦½íŠ¸ëª…,
         <args ...> 스í¬ë¦½ì— 대한 ì¸ìž(arguments) 입니다.USER ìœ í˜•ì€ ìžë™ìœ¼ë¡œ tmp ìœ í˜•ì„ ê°–ìŠµë‹ˆë‹¤ 새 ë¬¸ë§¥ì— í•´ë‹¹í•˜ëŠ” 메모리를 할당할 수 ì—†ìŠµë‹ˆë‹¤í™˜ê²½ì„ ì‚­ì œí•  수 없습니다
비어있는 ì‹œê·¸ë„ ëª¨ìŒì„ ì–»ì„ ìˆ˜ 없습니다
í™˜ê²½ì„ ë³µêµ¬í•  수 ì—†ìŒ, 중지합니다
tty ë ˆì´ë¸”ì„ ë³µêµ¬í•  수 없습니다...
SIGHUP 처리기를 설정할 수 없습니다
ì „ì‚¬ì  SSL í„°ë„ ì•Œë ¤ì§€ì§€ 않거나 ë˜ëŠ” ìƒëžµëœ 프로토콜 예약ë˜ì§€ ì•Šì€ í¬íЏ (>1024) 사용량 %s -L사용량 %s -L -l 사용ìžì‚¬ìš©ëŸ‰ %s -d íŒŒì¼ ...사용량 %s -l -d ì‚¬ìš©ìž ...사용량 %s -| 카테고리 ì‚¬ìš©ìž ...ì‚¬ìš©ìž %s -l [[+|-]카테고리],...]q ì‚¬ìš©ìž ...사용량 %s 카테고리 íŒŒì¼ ...사용량 %s [[+|-]카테고리],...]q íŒŒì¼ ...옵션 목ë¡ì„ ë내기 위해 --를 사용. 예)ì‚¬ìš©ìž ì‘ìš© 프로그램 ì‚¬ìš©ìž ì‘ìš© í”„ë¡œê·¸ëž¨ì€ ì‚¬ìš©ìžì— ì˜í•´ 시작ë˜ëŠ” ê²ƒì„ ì œí•œí•˜ê¸° 위한 애플리케ì´ì…˜ìž…니다 ì‚¬ìš©ìž ë§µí•‘ì‚¬ìš©ìž ê¶Œí•œ ì‚¬ìš©ìž ì—­í•  트랜ì ì…˜ 없는 setuid 애플리케ì´ì…˜, suê°€ 없고 완전한 ë„¤íŠ¸ì›Œí‚¹ì´ ìžˆëŠ” 사용ìžëŠ” Root ê´€ë¦¬ìž ì—­í• ì—서 sudo를 사용할 수 있습니다. 트랜ì ì…˜ 없는 setuid 애플리케ì´ì…˜, sudo, suê°€ 없고 완전한 ë„¤íŠ¸ì›Œí‚¹ì´ ìžˆëŠ” ì‚¬ìš©ìž ì¸ì¦ì„ 위해 Pam 사용 dbus 사용 nsswitch ë˜ëŠ” getpw* 호출 사용 ì´ë¦„ í™•ì¸ ë²„ì „ê²½ê³ ! tty 정보를 검색할 수 없습니다.
경고! %sì— ì‚¬ìš©ë˜ëŠ” ë¬¸ë§¥ì„ ë³µêµ¬í•  수 없습니다
웹 애플리케ì´ì…˜/스í¬ë¦½íЏ (CGI) 웹 애플리케ì´ì…˜ 웹 애플리케ì´ì…˜/스í¬ë¦½íЏ (CGI) CGI 스í¬ë¦½íŠ¸ëŠ” 웹 서버 (apache)ì— ì˜í•´ 시작ë©ë‹ˆë‹¤  syslog 메세지 작성	 XENX 서버  %sì— ëŒ€í•´ 최소 í•˜ë‚˜ì˜ ì—­í• ì„ ì¶”ê°€í•´ì•¼ 합니다 실행 가능한 지를 입력해야 합니다설정 프로세스/사용ìžì— 해당하는 ì´ë¦„ì„ ìž…ë ¥í•´ì•¼ 합니다 ì œí•œëœ í”„ë¡œì„¸ìŠ¤ì— ëŒ€í•´ 실행 가능 경로를 입력하셔야 합니다  반드시 사용ìžë¥¼ ì„ íƒí•´ì•¼ 합니다 다ìŒì˜ ê°’ 중 하나를 반드시 지정해야 합니다: %sì‚­ì œ(_D)ë“±ë¡ ì •ë³´(_P) ì „ì²´ ì „ì²´ 파ì¼
ì¼ë°˜ 파ì¼
디렉토리
ë¬¸ìž ìž¥ì¹˜
ë¸”ë¡ ìž¥ì¹˜
소켓
심볼릭 ë§í¬
ì´ë¦„ì´ ì§€ì •ëœ íŒŒì´í”„
ì¸ì¦ 실패.
암호파ì¼ì—서 유효한 엔트리를 ì°¾ì„ ìˆ˜ 없습니다.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserPAM 서비스 ì„¤ì •ì„ ì½ëŠ”ë° ì˜¤ë¥˜ê°€ ë°œìƒí–ˆìŠµë‹ˆë‹¤.
%s ë ˆë²¨ì˜ ìƒˆë¡œìš´ 범위를 ê°œë°œí•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 ë¬¸ë§¥ì„ ë¬¸ìžì—´ë¡œ ë³€í™˜í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
ì‰˜ì„ ì‹¤í–‰í•˜ëŠ”ë° ì‹¤íŒ¨í•˜ì˜€ìŠµë‹ˆë‹¤
계정 정보를 ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
새로운 ë¬¸ë§¥ì„ ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
ì˜¤ëž˜ëœ ë¬¸ë§¥ë¥¼ ê°–ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤.
PAMì„ ì´ˆê¸°í™”í•˜ëŠ”ë° ì‹¤íŒ¨í•˜ì˜€ìŠµë‹ˆë‹¤
PAM_TTY ì„¤ì •ì„ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 범위 %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 임무 %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
새로운 í˜•ì‹ %s를 ì„¤ì •í•˜ëŠ”ë° ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤
getpass는 /dev/tty를 열 수 없습니다
글로벌 label37label38label39label41label42label44label50label59새 ì—­í• :  %s:  %lu í–‰ì— ì˜¤ë¥˜.
새로운 임무: í¬í¬ 작업(forking)ì´ ì‹¤íŒ¨í–ˆìŠµë‹ˆë‹¤: %s새로운 임무: %sì— ëŒ€í•œ ìž˜ëª»ëœ ì•”í˜¸
새 ì—­í• : 서비스 ì´ë¦„ 설정 해시 í…Œì´ë¸” 오버플로우
비활성 활성 pppdrsyncrun_init: %sì— ëŒ€í•œ ìž˜ëª»ëœ ì•”í˜¸
system-config-selinuxê¹€ì€ì£¼ <eukim@redhat.com>, 2006, 2007
ì˜¤í˜„ì„ <hoh@redhat.com>, 2010유형알려지지 ì•ŠìŒ ì‚¬ìš©ë²•:  %s [-qi]
use_syslog는 반드시 부울 ê°’ì´ì–´ì•¼ 합니다 
ß yôÊá½~ŒorÀ5ÖJ™={þÁEÇêe¾uç£Qk®•ᯘG{÷?ù»ã+—]üôçƒÉÍ×ןô?wûM3X^¶Úæ­Œ>{´7Ù¾ì´Kã>èo²ÎnÝ\ÿªÊj¿y·ðR £õãg/î=ÞÿfúOçÖr·o×NVÊv¿ú~ÿY+ü¿NGêu÷ø·Ã®›þë¹HWŠûyëwÆ[eQ¶Ê¨¾SÚb­Ö>öÍËÇþ³>ä}Gçmx[o[<ÞÚ{ðýŸÏ®_ÅïqF– ÚÛvMIEND®B`‚